Buenos d�as,

llegado a este punto, al no saber lo que esta passando le diria al
sistema q me lo explicara, de manera que empieza a debugarlo todo
poni�ndole ETIQUETAS a los logs, as� que para empezar, etiquetar�a
todo lo que pudieras, pondria el INPUT en DROP y al final de todo
pondria un iptables -A INPUT -s 0/0 -d 0/0 -j ACCEPT para que te logee
eso tb.

Un saludo y a ver si a alguien del foro se le ocurre una posible
soluci�n o causa del problema.

Salut!
Axel.


On Thu, 17 Mar 2005 17:53:54 +0100, SoTaNeZ <[EMAIL PROTECTED]> wrote:
> || A ver, me imagino que el problema est� en lo siguiente:
> ||
> || netbios trabaja sobre udp y tcp, una de las diferencias entre udp i
> || tcp es que tcp primero abre la conexi�n con el destino y luego
> || transmite la informaci�n, sin embargo, udp transmite directamente sin
> || hacer la petici�n de obertura y control de datos. Imagino que el
> || firewall te est� denegando la conexi�n pq no est� permitida en las
> || reglas del mismo. A diferencia del tcp, donde la respuesta la
> || interpreta como una consecu�ncia de una comunicaci�n, en udp cada
> || respuesta es interpretada como un inicio de "sesi�n".
> || Permite en el firewall esos mismos puertos de entrada y de salida
> || tanto en tcp y udp, pero adem�s diria que te falta un puerto m�s, el
> || 139.
> ||
> || En resumen, abre los siguientes puertos tanto en INPUT como en OUTPUT:
> || 137,138,139/tcp,udp
> ||
> || Espero que ahora te funcione! ;-)
> 
> Pues esto sigue sin ir. Las reglas que he puesto son:
> 
> ----------------------------------------------------------------
> iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 139 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 445 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 137 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 138 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 137 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 138 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 139 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 445 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 139 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 445 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 137 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 138 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 137 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 138 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 139 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 445 -j ACCEPT
> -----------------------------------------------------------------
> 
> Sigo sin poder conectar salvo que ponga INPUT a ACCEPT.
> Te paso el scrip del firewall entero a ver si es problema de otras reglas:
> 
> ----------------------------------------------------------------------
> #!/bin/sh
> 
> echo -n "Starting firewall: "
> 
> ## FLUSH de reglas
> iptables -F
> iptables -X
> iptables -Z
> 
> ## Establecemos politica por defecto
> iptables -P INPUT DROP
> iptables -P OUTPUT ACCEPT
> 
> ## Empezamos a filtrar
> 
> # Logueado de todas las conexiones entrantes
> iptables -A INPUT -p tcp -j LOG --log-prefix "IPTABLES:" --log-level debug
> 
> # Que nadie se haga pasar por el gateway
> iptables -A INPUT -m mac --mac-source ! 00:50:FC:EE:31:92 -s 192.168.1.1 -j 
> DROP
> 
> # Nada de paquetes raros
> iptables -A INPUT -m state --state INVALID -j DROP
> 
> # Aceptar conexiones relacionadas o establecidas
> iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
> 
> # El localhost se deja
> iptables -A INPUT -i lo -j ACCEPT
> 
> # Libertad para el burro
> iptables -A INPUT -p tcp --dport 4000 -j ACCEPT
> 
> # Envios messenger
> iptables -A INPUT -p tcp --dport 6891:6930 -j ACCEPT
> 
> # Servidor ssh
> iptables -A INPUT -p tcp --dport 22 -j ACCEPT
> 
> # Jabber envios ficheros
> iptables -A INPUT -p tcp --dport 5222 -j ACCEPT
> iptables -A INPUT -p tcp --dport 5223 -j ACCEPT
> 
> # Netbios para la pe�a local
> iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 139 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 445 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 137 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 138 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 137 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 138 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 139 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 445 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 139 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 445 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 137 -j ACCEPT
> iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 138 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 137 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 138 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 139 -j ACCEPT
> iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 445 -j ACCEPT
> 
> # Regla de prueba
> #iptables -A INPUT -s 0/0 -d 0/0 -j DROP
> 
> echo iptables.
> --------------------------------------------------------------------
> 
> Saludos.
> 


-- 
Axel
[EMAIL PROTECTED]

I trust in Linux, I trust in Tux
-----------------------------------------

Responder a