SuSEfirewall2 und FW_ALLOW_INCOMING_HIGHPORTS_UDP - funktioniert das?
Ich verwende z.Z. die SuSEfirewall2 unter SuSE 9.3. Um ein Samba bzw. SMB/Windowsnetzwerk aufziehen zu können, muss ich anderen Maschinen erlauben vom Port 137 (netbios-ns) auf einen unprivileged Highport meiner Maschine zuzugreifen. Zunächst einmal habe ich hierzu in FW_ALLOW_INCOMING_HIGHPORTS_UDP="netbios-ns" eingetragen, leider werden alle Pakete, die vom SP=137 auf DP=1029 kommen verworfen ("DROP-DEFLT"). Stattdessen musste ich jetzt in FW_TRUSTED_NETS="192.168.0.5,udp" eintragen. Mir ist klar, dass das nicht genau dasselbe ist, aber so wie ich die Kommentare verstehe, hätte es mit FW_ALLOW_INCOMING_HIGHPORTS_UDP funktionieren müssen. Was eine Verbindung von 192.68.0.5 SP=137 auf localhost DP=1029 anbetrifft, sind beide Regeln nämlich äquivalent. Funktioniert FW_ALLOW_INCOMING_HIGHPORTS_UDP auf der SuSEfirewall2 einfach nicht? Detlef
Hi! Detlef Grittner schrieb:
Ich verwende z.Z. die SuSEfirewall2 unter SuSE 9.3. Um ein Samba bzw. SMB/Windowsnetzwerk aufziehen zu können, muss ich anderen Maschinen erlauben vom Port 137 (netbios-ns) auf einen unprivileged Highport meiner Maschine zuzugreifen. FW_ALLOW_INCOMING_HIGHPORTS_UDP="netbios-ns" eingetragen, leider werden alle Pakete, die vom SP=137 auf DP=1029 kommen verworfen ("DROP-DEFLT").
ich glaube du wolltest eher FW_ALLOW_INT_UDP="137 138 139" dass funktioniert dann auch. das andere würde ich leer lassen... ciao T
participants (2)
-
Detlef Grittner
-
Dr. Thorsten Brandau