Sije Posted September 13, 2005 Share Posted September 13, 2005 Bonjour, j'ai un serveur qui fait office de passerelle internet (eth0), de dhcp(eth1) et de serveur samba (tjrs eth1), je voudrai connaitre la ligne de commande pour qu'iptables empêche toute connection à samba depuis le net. j'y arrive po tout seul... Link to comment Share on other sites More sharing options...
fabien29200 Posted September 13, 2005 Share Posted September 13, 2005 Il suffit que tu précises depuis quelles IP tu autorises la connexion sur le port de samba. Et pour faire les choses complètement, tu précises aussi depuis quelle interface réseau les paquets doivent être acceptés. Ca devrait donner qqchose comme ça : iptables -t filter -A INPUT -s $LAN -i $INTERFACE_LAN -d $SERVEUR -p tcp --sport $PORT_SAMBA -j ACCEPT Voilà, tu remplaces : $LAN par la plage d'IP de ton lan, par exemple : 192.168.1.0/24 $INTERFACE_LAN par l'interface réseau de ton LAN (eth1 ?) $SERVEUR par l'IP de ton serveur sur le LAN genre 192.168.0.254 $PORT_SAMBA par le port de samba, 139 Voilà Link to comment Share on other sites More sharing options...
Sije Posted September 14, 2005 Author Share Posted September 14, 2005 Merci, pour le lan interne j'ai réussi. Pour empecher depuis le net aussi. C cool merci encore Link to comment Share on other sites More sharing options...
Maxime0810 Posted September 14, 2005 Share Posted September 14, 2005 Link to comment Share on other sites More sharing options...
ggbce Posted September 14, 2005 Share Posted September 14, 2005 iptables -t filter -A INPUT -i eth1 -d $SERVEUR -p tcp --sport $PORT_SAMBA -j DROP Link to comment Share on other sites More sharing options...
fabien29200 Posted September 14, 2005 Share Posted September 14, 2005 Je partais bien entendu du principe que ta politique par défaut est de refuser les paquets ... iptables -t filter -P INPUT DROP iptables -t filter -P OUTPUT DROP iptables -t filter -P FORWARD DROP Link to comment Share on other sites More sharing options...
Recommended Posts
Archived
This topic is now archived and is closed to further replies.