Linux Firewall - Problem Rechnername

Ja das hab ich auch noch nicht hinbekommen, obwohl ich alles Ports entsrpechend freiregeben habe wars mit NetBIOS-Namen dann essig...
 
So, habe den Fehler wahrscheinlich gefunden.
Ich hab mal WebMin installiert und habe mir die IPTables oder IPChains oder was auch immer ;) angesehen.
Bei einem eingehenden Paket wird zunächst der Chain für die interne und externe Schnittstelle durchlaufen und dann kommt das DROP. So, bei mir wurden die freigegebenen Ports alle in die Chain für eingehende Pakete über die externe Schnittstelle geschrieben (ist eh lax, da die interne und externe Schnittstelle die selbe sind). Das Problem war, das in der das "Always - DROP" in der hirarchischen Sortierung der Regeln höher gestellt war, als alles andere, also wurden die freigegebenen NetBIOS-Ports anscheinend nicht akzeptiert.
Mal sehen, obs nach dem nächsten Systemstart noch läuft ;)
 
Das ist doch ganz normal? Eigentlich drop'ped man Default-Maessig alles, und gibt nur die benoetigten Ports frei. Ich glaube du solltest Port 445 freigeben, microsoft-ds. Ich glaube das ist der Port deiner Wahl!

Code:
$IPTABLES -A INPUT -p tcp -i $INT_IF -o $EXT_IF --dport 445 -j ACCEPT
 
Hä ? Es geht doch mittlerweile.

Nochmal:

Paket input_int ... Chain für input_int ... Always DROP ... danach erst Port XYZ ACCEPT

Das Problem war also das die Firewall die Pakete gedroppt hat, bevor überprüft wurde, ob die Pakete durch dürfen.
 
Tschuldigung, bin Linux-Newbie. Kann mir einer mal im Klartext erklären, wie ich die Ports des Samba-Servers freigebe. Verstehe nur Bahnhof :-(
 
Scan Deinen Rechner mal nach folgenden Ports:
netbios-ns 137/tcp # NETBIOS Name Service
netbios-ns 137/udp # NETBIOS Name Service
netbios-dgm 138/tcp # NETBIOS Datagram Service
netbios-dgm 138/udp # NETBIOS Datagram Service
netbios-ssn 139/tcp # NETBIOS Session Service
netbios-ssn 139/udp # NETBIOS Session Service
microsoft-ds 445/tcp # SMB directly over IP
microsoft-ds 445/udp #

Fuer den Portscan nimmst Du am besten nmap, das geht dann so:
Fuer TCP: nmap -sT -p portnummer rechner
Beispiel: nmap -sT -p 137 localhost

Fuer UDP: nmap -sU -p portnummer rechner
Beispiel: nmap -SU -p 137 localhost

Ich denk mal hauptsaechlich wirst Du die Ports ueber TCP finden, bin aber nicht sicher ob auch die UDP-Ports genutzt werden.
Die die Du findest oeffnest Du dann.

Normalerweise sollte die Firewall lokale Pakete nicht droppen sondern nur die, die von der Netzwerkkarte oder einer Internetverbindung kommen.
 

Neue Beiträge

Zurück