On Fri, 18 Mar 2005 10:28:29 +0100, Axel . <[EMAIL PROTECTED]> wrote:
> Buenos d�as,
> 
> llegado a este punto, al no saber lo que esta passando le diria al
> sistema q me lo explicara, de manera que empieza a debugarlo todo
> poni�ndole ETIQUETAS a los logs, as� que para empezar, etiquetar�a
> todo lo que pudieras, pondria el INPUT en DROP y al final de todo
> pondria un iptables -A INPUT -s 0/0 -d 0/0 -j ACCEPT para que te logee
> eso tb.
> 
> Un saludo y a ver si a alguien del foro se le ocurre una posible
> soluci�n o causa del problema.
> 
> Salut!
> Axel.
> 
> 
> On Thu, 17 Mar 2005 17:53:54 +0100, SoTaNeZ <[EMAIL PROTECTED]> wrote:
> > || A ver, me imagino que el problema est� en lo siguiente:
> > ||
> > || netbios trabaja sobre udp y tcp, una de las diferencias entre udp i
> > || tcp es que tcp primero abre la conexi�n con el destino y luego
> > || transmite la informaci�n, sin embargo, udp transmite directamente sin
> > || hacer la petici�n de obertura y control de datos. Imagino que el
> > || firewall te est� denegando la conexi�n pq no est� permitida en las
> > || reglas del mismo. A diferencia del tcp, donde la respuesta la
> > || interpreta como una consecu�ncia de una comunicaci�n, en udp cada
> > || respuesta es interpretada como un inicio de "sesi�n".
> > || Permite en el firewall esos mismos puertos de entrada y de salida
> > || tanto en tcp y udp, pero adem�s diria que te falta un puerto m�s, el
> > || 139.
> > ||
> > || En resumen, abre los siguientes puertos tanto en INPUT como en OUTPUT:
> > || 137,138,139/tcp,udp
> > ||
> > || Espero que ahora te funcione! ;-)
> >
> > Pues esto sigue sin ir. Las reglas que he puesto son:
> >
> > ----------------------------------------------------------------
> > iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 139 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 445 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 137 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 138 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 137 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 138 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 139 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 445 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 139 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 445 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 137 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 138 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 137 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 138 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 139 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 445 -j ACCEPT
> > -----------------------------------------------------------------
> >
> > Sigo sin poder conectar salvo que ponga INPUT a ACCEPT.
> > Te paso el scrip del firewall entero a ver si es problema de otras reglas:
> >
> > ----------------------------------------------------------------------
> > #!/bin/sh
> >
> > echo -n "Starting firewall: "
> >
> > ## FLUSH de reglas
> > iptables -F
> > iptables -X
> > iptables -Z
> >
> > ## Establecemos politica por defecto
> > iptables -P INPUT DROP
> > iptables -P OUTPUT ACCEPT
> >
> > ## Empezamos a filtrar
> >
> > # Logueado de todas las conexiones entrantes
> > iptables -A INPUT -p tcp -j LOG --log-prefix "IPTABLES:" --log-level debug
> >
> > # Que nadie se haga pasar por el gateway
> > iptables -A INPUT -m mac --mac-source ! 00:50:FC:EE:31:92 -s 192.168.1.1 -j 
> > DROP
> >
> > # Nada de paquetes raros
> > iptables -A INPUT -m state --state INVALID -j DROP
> >
> > # Aceptar conexiones relacionadas o establecidas
> > iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
> >
> > # El localhost se deja
> > iptables -A INPUT -i lo -j ACCEPT
> >
> > # Libertad para el burro
> > iptables -A INPUT -p tcp --dport 4000 -j ACCEPT
> >
> > # Envios messenger
> > iptables -A INPUT -p tcp --dport 6891:6930 -j ACCEPT
> >
> > # Servidor ssh
> > iptables -A INPUT -p tcp --dport 22 -j ACCEPT
> >
> > # Jabber envios ficheros
> > iptables -A INPUT -p tcp --dport 5222 -j ACCEPT
> > iptables -A INPUT -p tcp --dport 5223 -j ACCEPT
> >
> > # Netbios para la pe�a local
> > iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 139 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 445 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 137 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p tcp --dport 138 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 137 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 138 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 139 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p tcp --sport 445 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 139 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 445 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 137 -j ACCEPT
> > iptables -A INPUT -s 192.168.1.1/24 -p udp --dport 138 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 137 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 138 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 139 -j ACCEPT
> > iptables -A OUTPUT -s 192.168.1.1/24 -p udp --sport 445 -j ACCEPT
> >
> > # Regla de prueba
> > #iptables -A INPUT -s 0/0 -d 0/0 -j DROP
> >
> > echo iptables.
> > --------------------------------------------------------------------
> >
> > Saludos.
> >
> 
> --
> Axel
> [EMAIL PROTECTED]
> 
> I trust in Linux, I trust in Tux
> -----------------------------------------
> 
> 
Hola,
Yo lo primero que mirar�a es donde se est�n bloqueando los paquetes.
Fijate en la parte de  INPUT (que parece que es la que te est� dando
guerra), donde tienes paquetes desechados
iptables -L -n- v
O bien puedes logear el tr�fico que se est� rechazando con etiquetas
de iptables como te han comentado.

Si no lo ves claro, yo empezar�a simpificando las reglas para ir
perfeccionandolas una vez est�n funcionando
Puedes empezar con algo as�:

iptables -A INPUT -p udp --dport 137:139 -j ACCEPT
iptables -A INPUT -p tcp --dport 137:139 -j ACCEPT
iptables -A OUTPUT -p udp --sport 137:139 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 137:139 -j ACCEPT

Y Una vez que te funcione, puedes ir filtrando por subred, tarjeta de red, etc.

Yo es que soy muy torpe y tengo que hacer las cosas despaciiiito ;-)

Por cierto, para filtrar por la subred de origen, mejor def�nela con
192.168.1.0/24 que es m�s estandar, aunque en teor�a te da igual.

Vete probando y nos cuentas.

Responder a