Hallo Micha, Michael Meyer schrieb:
daniel kuesgen wrote:
du brauchst nur 139/tcp. der rest wird über FW_SERVICE_SAMBA geregelt.
Habe ich gemacht.
Verwunderlich+erschreckend ist auch, dass die SMB-Shares selbst dann nicht mehr zugänglich sind, wenn ich die Firewall mit 'rcSuSEfirewall stop' herunterfahre.
geht dann vom client ein 'telnet $server 139'?
Nach dem Herunterfahren der Firewall lies sich mit 'telnet 192.168.1.1 139' keine Session aufbauen. Im Gegensatz zu einem Verbindungsaufbau ohne Gegenreaktion bleibt die DOS-Box dunkel. Dies ist allerdings auch bei laufender FW so.
wobei es gereicht hätte, nur den teil zu mailen, der _kein_ kommentar ist.
Stimmt wohl.
FW_MASQ_NETS="0/0"
nimm hier nur dein netz. also z.b. 192.168.1.0/24.
Hab ich gemacht.
FW_AUTOPROTECT_SERVICES="yes"
setze hier mal testweise auf yes.
Stand bereits auf yes, ich habe mal no eingesetzt.
FW_SERVICES_INT_TCP="137 138 139"
hier nur 139
Dito
FW_SERVICES_INT_UDP="137 138 139"
Leider hat alles nichts genutzt, die Shares bleiben für den Client verborgen. Allmählich nähere ich mich dem Entschluss, die FW- und IP-Chains-Pakete ganz zu deinstallieren. Keine Fehlermeldungen auf Konsole 10 oder in der /var/log/messages. Gibt es für smbd/nmbd oder iptables/SuSEFW2 Protokoll-Dateien (Name/Pfad), wo abgescmetterte SMB-Aufrufe zu sehen sein könnten? Danke & Gruß, Daniel