Ah cool, cette info m'oriente bien là où il faut faire quelques modifs!
Sauf que voilà, j'insiste hein, je n'ai rien trifouillé à cet endroit avant d'appeler au secours! Et visiblement, shorewall était actif par défaut, malgré l'install de sécurité en mode standard. Bref.
Alors il y a un truc qui m'étonne en lisant les fichiers de conf, que ce soit dans policy, rules ou zones, je n'ai aucune zone qui correspond à loc. Ce qui est bien con, parce que du coup on dirait que shorewall gère deux zones à la fois trop larges et trop restreintes: all et fw...
Comment puis-je (dans quel fichier de conf de shorewall) définir ma zone LAN (192.168.x.x/255.255.255.x)?
Je suppose que c'est dans 'interfaces'? Il faut mettre une ligne du style:
loc eth0 192.168.x.x/24
Sauf que... Il va pas y avoir un conflit entre net et loc? En fait, en lisant des pages sur la conf de shorewall, il font toujours une différence entre net et loc parce qu'il y a plusieurs interfaces réseau. Mais quand on n'a qu'une carte réseau et qu'on est derrière un routeur??? Quelle est la zone la plus utile? C'est plutôt loc.
Dans 'rules', je vois qu'une règle:
ACCEPT net fw tcp {liste de ports} -
Or, lorsque j'aurais fait comprendre à shorewall qu'il y a une zone locale, il faudra soit lui dire que tout est permis dans tous les sens dans cette zone. Ou au moins ajouter une 'rule' telle que:
ACCEPT loc fw tcp,udp 137,138,139 -
pour les ports de netbios samba.
J'ai bon?! Ou il faut faire différement?
Message édité par mikeleetoris le 28-12-2004 à 14:54:43