Bonjour,
J’ai un server qui marche avec chilli portail captif.
je voudrai coupler samba sur le server en controleur de domaine .
j’ai installer et configurer , ça marche j’arrive a joindre le domaine .
Le soucis c’est que mon réseau de consultation est en 10.1.0.0/24
J’ai ouvert les ports de samba dans iptables et j’arrive seulement a joindre mon domaine sur le
loopback et le réseau 192.168.2.0/24 qui est ma carte réseau qui accède a internet
root@srv:~# netstat -tapn | grep smbd
tcp 0 0 127.0.0.1:139 0.0.0.0:* LISTEN 24659/smbd
tcp 0 0 192.168.2.100:139 0.0.0.0:* LISTEN 24659/smbd
tcp 0 0 127.0.0.1:445 0.0.0.0:* LISTEN 24659/smbd
tcp 0 0 192.168.2.100:445 0.0.0.0:* LISTEN 24659/smbd
tcp6 0 0 ::1:139 :::* LISTEN 24659/smbd
tcp6 0 0 fe80::e269:95ff:fe7:139 :::* LISTEN 24659/smbd
tcp6 0 0 ::1:445 :::* LISTEN 24659/smbd
tcp6 0 0 fe80::e269:95ff:fe7:445 :::* LISTEN 24659/smbd
root@srv:~#
root@srv:~# netstat -apn | grep nmbd
udp 0 0 192.168.2.255:137 0.0.0.0:* 24653/nmbd
udp 0 0 192.168.2.100:137 0.0.0.0:* 24653/nmbd
udp 0 0 0.0.0.0:137 0.0.0.0:* 24653/nmbd
udp 0 0 192.168.2.255:138 0.0.0.0:* 24653/nmbd
udp 0 0 192.168.2.100:138 0.0.0.0:* 24653/nmbd
udp 0 0 0.0.0.0:138 0.0.0.0:* 24653/nmbd
root@srv:~#
Je ne vois rien sur le reseau 10.1.0.0/24 pourtant c’est la que sont mes utilisateurs.
Je ne maitrise pas trop iptables voila ce que j’ai bidouillé
###########################################################################################
#!/bin/sh
Firewall script for ChilliSpot
A Wireless LAN Access Point Controller
Uses $EXTIF (eth0) as the external interface (Internet or intranet) and
$INTIF (eth1) as the internal interface (access points).
SUMMARY
* All connections originating from chilli are allowed.
* Only ssh is allowed in on external interface.
* Nothing is allowed in on internal interface.
* Forwarding is allowed to and from the external interface, but disallowed
to and from the internal interface.
* NAT is enabled on the external interface.
IPTABLES="/sbin/iptables"
EXTIF="eth0"
INTIF=“eth1”
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
#Allow related and established on all interfaces (input)
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#Allow releated, established and ssh on $EXTIF. Reject everything else.
$IPTABLES -A INPUT -i $EXTIF -p tcp -m tcp --dport 22 --syn -j ACCEPT
$IPTABLES -A INPUT -i $EXTIF -p tcp -m tcp --dport 21 --syn -j ACCEPT
$IPTABLES -A INPUT -i $EXTIF -p tcp -m tcp --dport 20 --syn -j ACCEPT
$IPTABLES -A INPUT -i $EXTIF -p tcp -m tcp --dport 80 --syn -j ACCEPT
#Pour la radio local avec icecast
$IPTABLES -A INPUT -i $EXTIF -p tcp -m tcp --dport 8000 --syn -j ACCEPT
#pour le test de webtv local avec red5
$IPTABLES -A INPUT -i $EXTIF -p tcp -m tcp --dport 5080 --syn -j ACCEPT
$IPTABLES -A INPUT -i $EXTIF -j REJECT
#Allow related and established from $INTIF. Drop everything else.
$IPTABLES -A INPUT -i tun0 -p tcp -m tcp --dport 22 --syn -j ACCEPT
$IPTABLES -A INPUT -i $INTIF -p udp --dport 137 -j ACCEPT
$IPTABLES -A INPUT -i $INTIF -p tcp --dport 137 -j ACCEPT
$IPTABLES -A INPUT -i $INTIF -p udp --dport 138 -j ACCEPT
$IPTABLES -A INPUT -i $INTIF -p tcp --dport 139 -j ACCEPT
$IPTABLES -A INPUT -i $INTIF -p udp --dport 445 -j ACCEPT
$IPTABLES -A INPUT -i $INTIF -p tcp --dport 445 -j ACCEPT
$IPTABLES -A INPUT -s 10.1.0.0/24 -m state --state NEW -p tcp --dport 135 -j ACCEPT
$IPTABLES -A INPUT -s 10.1.0.0/24 -m state --state NEW -p tcp --dport 137 -j ACCEPT
$IPTABLES -A INPUT -s 10.1.0.0/24 -m state --state NEW -p udp --dport 137 -j ACCEPT
$IPTABLES -A INPUT -s 10.1.0.0/24 -m state --state NEW -p udp --dport 138 -j ACCEPT
$IPTABLES -A INPUT -s 10.1.0.0/24 -m state --state NEW -p tcp --dport 139 -j ACCEPT
$IPTABLES -A INPUT -s 10.1.0.0/24 -m state --state NEW -p tcp --dport 445 -j ACCEPT
$IPTABLES -A INPUT -s 10.1.0.0/24 -m state --state NEW -p udp --dport 445 -j ACCEPT
$IPTABLES -A INPUT -s 192.168.2.0/24 -m state --state NEW -p tcp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -s 192.168.2.0/24 -m state --state NEW -p udp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -s 192.168.2.0/24 -m state --state NEW -p tcp --dport 135 -j ACCEPT
$IPTABLES -A INPUT -s 192.168.2.0/24 -m state --state NEW -p tcp --dport 137 -j ACCEPT
$IPTABLES -A INPUT -s 192.168.2.0/24 -m state --state NEW -p udp --dport 137 -j ACCEPT
$IPTABLES -A INPUT -s 192.168.2.0/24 -m state --state NEW -p udp --dport 138 -j ACCEPT
$IPTABLES -A INPUT -s 192.168.2.0/24 -m state --state NEW -p tcp --dport 139 -j ACCEPT
$IPTABLES -A INPUT -s 192.168.2.0/24 -m state --state NEW -p tcp --dport 445 -j ACCEPT
$IPTABLES -A INPUT -s 192.168.2.0/24 -m state --state NEW -p udp --dport 445 -j ACCEPT
$IPTABLES -A INPUT -s 192.168.2.0/24 -m state --state NEW -p tcp --dport 5678 -j ACCEPT
$IPTABLES -A INPUT -i $INTIF -j DROP
#Allow http and https on other interfaces (input).
#This is only needed if authentication server is on same server as chilli
$IPTABLES -A INPUT -p tcp -m tcp --dport 80 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp --dport 443 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp --dport 8000 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp --dport 21 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp --dport 20 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 139 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 445 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 137 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 137 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 138 -j ACCEPT
#Allow 3990 on other interfaces (input).
$IPTABLES -A INPUT -p tcp -m tcp --dport 3990 --syn -j ACCEPT
#Allow everything on loopback interface.
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
On autorise les retours de connexions létimes par INPUT
Conntrack on INPUT
#$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#This means that access points can only be managed from ChilliSpot
$IPTABLES -A FORWARD -i $INTIF -j DROP
$IPTABLES -A FORWARD -o $INTIF -j DROP
$IPTABLES -A INPUT -i $INTIF -j DROP
#Enable NAT on output device
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE
################################################################################################