Project

General

Profile

Anomalie #6527

La résolution de nom n'est pas fonctionnelle sur un réseau local en l'abscence de wins

Added by christophe guerinot almost 10 years ago. Updated over 9 years ago.

Status:
Fermé
Priority:
Normal
Category:
-
Start date:
Due date:
% Done:

100%

Distribution:
EOLE 2.3

Description

il est nécessaire de mettre en place des règles de filtrage sur les ports 137/138/139/445

l'ajout des règles

iptables -I wide-root -i eth0 --protocol tcp --sport 137 -j ACCEPT
iptables -I wide-root -i eth0 --protocol tcp --sport 138 -j ACCEPT
iptables -I wide-root -i eth0 --protocol tcp --sport 139 -j ACCEPT
iptables -I wide-root -i eth0 --protocol tcp --sport 445 -j ACCEPT
iptables -I wide-root -i eth0 --protocol udp --sport 445 -j ACCEPT
iptables -I wide-root -i eth0 --protocol udp --sport 139 -j ACCEPT
iptables -I wide-root -i eth0 --protocol udp --sport 138 -j ACCEPT
iptables -I wide-root -i eth0 --protocol udp --sport 137 -j ACCEPT

résout le problème

(reste à voir comment)

- suppression de l'ouverture des ports mis en place précédemment
http://dev-eole.ac-dijon.fr/issues/5406


Related issues

Related to conf-ecdl - Anomalie #5406: Ouverture du pare-feu en mode non conteneur Fermé

Associated revisions

Revision ab84a494 (diff)
Added by christophe guerinot almost 10 years ago

Ouverture du port 137 en sortie pour le protocole udp ( fixes #6527 ).
  • Suppression de ce qui avait été mis en place précédemment ( ref #5406 ) (suppression du template '00_root_zzsuppregles.fw' et de la variable 'ecdl_activer_pare_feu'.
  • Ajout du template 'end_static_rules_supplementaires.sh.ecdl' et modification du script 'firewall.start'
  • Ajout d'une variable 'ecdl_regles_filtrage_supplementaires'.
  • L'ouverture du port 137 en sortie pour le protocole udp devrait être suffisant pour régler le problème.

Revision 8a7d0769 (diff)
Added by christophe guerinot almost 10 years ago

firewall.start : modification de l'installation du script, sinon il y a un problème de dépendance avec le paquet eole-firewall (ref #6527 ).
  • le mécanisme d'ajout de règles de filtrage supplémentaires devrait être revu avec eole-2.4.

Revision e3087cbf (diff)
Added by christophe guerinot over 9 years ago

Rajout d'ouverture de ports en sortie 138/udp, 139/tcp et 445/tcp (fixes #6527 ).
  • pas de création de variable, la mécanique évoluant en 2.4.

History

#1 Updated by christophe guerinot almost 10 years ago

  • Status changed from Nouveau to Résolu
  • Assigned To set to Alain Guichard

#2 Updated by christophe guerinot almost 10 years ago

  • % Done changed from 0 to 100

#3 Updated by christophe guerinot almost 10 years ago

  • Status changed from Résolu to Accepté
  • Assigned To changed from Alain Guichard to christophe guerinot
  • % Done changed from 100 to 0

#4 Updated by christophe guerinot almost 10 years ago

  • Status changed from Accepté to Résolu
  • % Done changed from 0 to 100

#5 Updated by christophe guerinot almost 10 years ago

  • Status changed from Résolu to Fermé

#6 Updated by christophe guerinot over 9 years ago

  • Status changed from Fermé to À valider
  • Target version changed from Mises à jour 2.3.11 to Mises à jour 2.3.12

Il est nécessaire de rajouter des règles de filtrage supplémentaires en sortie sur les ports 138, 139 et 445.
L'ajout de règles supplémentaires dans le fichier 'end_static_rules_supplementaires.sh' pourraient être paramétrable.

- La valeur par défaut de la variable 'ecdl_regles_filtrage_supplementaires' devrait plutôt être définie à 'oui' dans le dico '30_ecdl.xml'.

#7 Updated by Thierry Bertrand over 9 years ago

  • Target version changed from Mises à jour 2.3.12 to Mises à jour 2.3.13

#8 Updated by christophe guerinot over 9 years ago

  • % Done changed from 100 to 50

#9 Updated by christophe guerinot over 9 years ago

  • Status changed from À valider to Résolu
  • % Done changed from 50 to 100

#10 Updated by christophe guerinot over 9 years ago

  • Status changed from Résolu to Fermé

rajout des règles en sortie Ok pour 138/udp, 139/tcp et 445/tcp (en plus de 137/udp)

# iptables -nL|grep spt
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:445 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:139 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:138 
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:137

Also available in: Atom PDF