tu as probablement une règle qui bloque.
rajoute à la fin de ton script de firewall les lignes suivantes (ou après 
avoir lancé le firewall, tape dans une console en root) :
(en supposant que ton interface réseau vers ton réseau interne est eth0)

iptables -A INPUT -i eth0 -p tcp --dport 137:139 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --dport 137:139 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 445 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --dport 445 -j ACCEPT

(ce qui signifie : accepte les paquets provenant de l'interface eth0 et ayant 
pour destination les ports 137, 138, 139 et 445 pour les protocoles tcp et 
udp)
Ca devrait fonctionner comme ça.
CC

Le Jeudi 16 Janvier 2003 16:25, vous avez écrit :
> cc a écrit :
> bonjour
>
> > ...........
> > a priori, ça ressemble à un blocage de ton firewalL.
> > vérifie en tapant (en root)
> > iptables -t filter -L
> > tu dois avoir une règle en INPUT qui te bloque les ports netbios (137 à
> > 139, et aussi un autre (le 435 je crois, mais je ne suis plus sûr).
> > en cas, envoie le résultat de la commande
> > CC
>
> [root@deny /etc]# iptables -t filter -L
> Chain INPUT (policy DROP)
> target     prot opt source               destination
> ACCEPT     udp  --  anywhere             anywhere           udp
> spt:bootpc dpt:bootps
> ACCEPT     tcp  --  anywhere             anywhere           tcp
> spt:bootpc dpt:bootps
> ACCEPT     udp  --  anywhere             anywhere           udp
> spt:bootps dpt:bootpc
> ACCEPT     tcp  --  anywhere             anywhere           tcp
> spt:bootps dpt:bootpc
> ACCEPT     udp  --  anywhere             anywhere           udp
> dpt:domain
> ACCEPT     tcp  --  anywhere             anywhere           tcp
> dpt:domain
> DROP       tcp  --  anywhere             127.0.0.0/8
> ACCEPT     all  --  anywhere             anywhere           state
> RELATED,ESTABLISHED
> ACCEPT     all  --  anywhere             anywhere
> DROP       all  --  BASE-ADDRESS.MCAST.NET/4  anywhere
> PUB_IN     all  --  anywhere             anywhere
> PUB_IN     all  --  anywhere             anywhere
> PUB_IN     all  --  anywhere             anywhere
> DROP       all  --  anywhere             anywhere
> ACCEPT     udp  --  anywhere             anywhere           udp
> spt:bootpc dpt:bootps
> ACCEPT     tcp  --  anywhere             anywhere           tcp
> spt:bootpc dpt:bootps
> ACCEPT     udp  --  anywhere             anywhere           udp
> spt:bootps dpt:bootpc
> ACCEPT     tcp  --  anywhere             anywhere           tcp
> spt:bootps dpt:bootpc
> ACCEPT     udp  --  anywhere             anywhere           udp
> dpt:domain
> ACCEPT     tcp  --  anywhere             anywhere           tcp
> dpt:domain
>
> Chain FORWARD (policy DROP)
> target     prot opt source               destination
> ACCEPT     all  --  192.168.0.0/24       anywhere
> ACCEPT     all  --  anywhere             anywhere           state
> RELATED,ESTABLISHED
> ACCEPT     all  --  192.168.0.0/24       anywhere
>
> Chain OUTPUT (policy ACCEPT)
> target     prot opt source               destination
> PUB_OUT    all  --  anywhere             anywhere
> PUB_OUT    all  --  anywhere             anywhere
> PUB_OUT    all  --  anywhere             anywhere
>
> Chain INT_IN (0 references)
> target     prot opt source               destination
> ACCEPT     icmp --  anywhere             anywhere
> DROP       all  --  anywhere             anywhere
>
> Chain INT_OUT (0 references)
> target     prot opt source               destination
> ACCEPT     icmp --  anywhere             anywhere
> ACCEPT     all  --  anywhere             anywhere
>
> Chain PUB_IN (3 references)
> target     prot opt source               destination
> ACCEPT     icmp --  anywhere             anywhere           icmp
> destination-unreachable
> ACCEPT     icmp --  anywhere             anywhere           icmp
> echo-reply
> ACCEPT     icmp --  anywhere             anywhere           icmp
> time-exceeded
> ACCEPT     tcp  --  anywhere             anywhere           tcp
> dpt:domain
> ACCEPT     udp  --  anywhere             anywhere           udp
> dpt:domain
> LOG        tcp  --  anywhere             anywhere           tcp
> dpt:telnet state INVALID,NEW limit: avg 5/sec burst 8 LOG level warning
> prefix `audit'
> LOG        tcp  --  anywhere             anywhere           tcp dpt:ftp
> state INVALID,NEW limit: avg 5/sec burst 8 LOG level warning prefix
> `audit'
> LOG        tcp  --  anywhere             anywhere           tcp dpt:imap
> state INVALID,NEW limit: avg 5/sec burst 8 LOG level warning prefix
> `audit'
> LOG        tcp  --  anywhere             anywhere           tcp
> dpt:finger state INVALID,NEW limit: avg 5/sec burst 8 LOG level warning
> prefix `audit'
> LOG        tcp  --  anywhere             anywhere           tcp
> dpt:sunrpc state INVALID,NEW limit: avg 5/sec burst 8 LOG level warning
> prefix `audit'
> LOG        tcp  --  anywhere             anywhere           tcp dpt:exec
> state INVALID,NEW limit: avg 5/sec burst 8 LOG level warning prefix
> `audit'
> LOG        tcp  --  anywhere             anywhere           tcp
> dpt:login state
> INVALID,NEW limit: avg 5/sec burst 8 LOG level warning prefix `audit'
> LOG        tcp  --  anywhere             anywhere           tcp
> dpt:tacnews state INVALID,NEW limit: avg 5/sec burst 8 LOG level warning
> prefix `audit'
> LOG        tcp  --  anywhere             anywhere           tcp dpt:ssh
> state INVALID,NEW limit: avg 5/sec burst 8 LOG level warning prefix
> `audit'
> LOG        udp  --  anywhere             anywhere           udp
> dpt:31337 state
> INVALID,NEW limit: avg 5/sec burst 8 LOG level warning prefix `audit'
> DROP       icmp --  anywhere             anywhere
> DROP       all  --  anywhere             anywhere
>
> Chain PUB_OUT (3 references)
> target     prot opt source               destination
> REJECT     icmp --  anywhere             anywhere           icmp
> destination-unreachable reject-with icmp-port-unreachable
> REJECT     icmp --  anywhere             anywhere           icmp
> time-exceeded reject-with icmp-port-unreachable
> ACCEPT     all  --  anywhere             anywhere
> [root@deny /etc]#
>
>
>
> j'ai juste active le partage de connection de mandrake
> (mandrake control center)
> sans activer bastille firewall
> ET juste apres plus d'icone de serveur1 sur mon poste win
>
>
> merci

Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft?
Rendez-vous sur "http://www.mandrakestore.com";

Répondre à