Anomalie #6527
La résolution de nom n'est pas fonctionnelle sur un réseau local en l'abscence de wins
100%
Description
il est nécessaire de mettre en place des règles de filtrage sur les ports 137/138/139/445
l'ajout des règles
iptables -I wide-root -i eth0 --protocol tcp --sport 137 -j ACCEPT
iptables -I wide-root -i eth0 --protocol tcp --sport 138 -j ACCEPT
iptables -I wide-root -i eth0 --protocol tcp --sport 139 -j ACCEPT
iptables -I wide-root -i eth0 --protocol tcp --sport 445 -j ACCEPT
iptables -I wide-root -i eth0 --protocol udp --sport 445 -j ACCEPT
iptables -I wide-root -i eth0 --protocol udp --sport 139 -j ACCEPT
iptables -I wide-root -i eth0 --protocol udp --sport 138 -j ACCEPT
iptables -I wide-root -i eth0 --protocol udp --sport 137 -j ACCEPT
résout le problème
(reste à voir comment)
- suppression de l'ouverture des ports mis en place précédemment
http://dev-eole.ac-dijon.fr/issues/5406
Demandes liées
Révisions associées
- Suppression de ce qui avait été mis en place précédemment ( ref #5406 ) (suppression du template '00_root_zzsuppregles.fw' et de la variable 'ecdl_activer_pare_feu'.
- Ajout du template 'end_static_rules_supplementaires.sh.ecdl' et modification du script 'firewall.start'
- Ajout d'une variable 'ecdl_regles_filtrage_supplementaires'.
- L'ouverture du port 137 en sortie pour le protocole udp devrait être suffisant pour régler le problème.
- le mécanisme d'ajout de règles de filtrage supplémentaires devrait être revu avec eole-2.4.
- pas de création de variable, la mécanique évoluant en 2.4.
Historique
#1 Mis à jour par christophe guerinot il y a plus de 10 ans
- Statut changé de Nouveau à Résolu
- Assigné à mis à Alain Guichard
#2 Mis à jour par christophe guerinot il y a plus de 10 ans
- % réalisé changé de 0 à 100
#3 Mis à jour par christophe guerinot il y a plus de 10 ans
- Statut changé de Résolu à Accepté
- Assigné à changé de Alain Guichard à christophe guerinot
- % réalisé changé de 100 à 0
#4 Mis à jour par christophe guerinot il y a plus de 10 ans
- Statut changé de Accepté à Résolu
- % réalisé changé de 0 à 100
Appliqué par commit ab84a49429c11ce2a53f415ba6ba0ab424186c42.
#5 Mis à jour par christophe guerinot il y a plus de 10 ans
- Statut changé de Résolu à Fermé
#6 Mis à jour par christophe guerinot il y a plus de 10 ans
- Statut changé de Fermé à À valider
- Version cible changé de Mises à jour 2.3.11 à Mises à jour 2.3.12
Il est nécessaire de rajouter des règles de filtrage supplémentaires en sortie sur les ports 138, 139 et 445.
L'ajout de règles supplémentaires dans le fichier 'end_static_rules_supplementaires.sh' pourraient être paramétrable.
- La valeur par défaut de la variable 'ecdl_regles_filtrage_supplementaires' devrait plutôt être définie à 'oui' dans le dico '30_ecdl.xml'.
#7 Mis à jour par Thierry Bertrand il y a environ 10 ans
- Version cible changé de Mises à jour 2.3.12 à Mises à jour 2.3.13
#8 Mis à jour par christophe guerinot il y a environ 10 ans
- % réalisé changé de 100 à 50
#9 Mis à jour par christophe guerinot il y a environ 10 ans
- Statut changé de À valider à Résolu
- % réalisé changé de 50 à 100
Appliqué par commit e3087cbf47cf5b1d6911c0b4cb8cc20280d5391d.
#10 Mis à jour par christophe guerinot il y a presque 10 ans
- Statut changé de Résolu à Fermé
rajout des règles en sortie Ok pour 138/udp, 139/tcp et 445/tcp (en plus de 137/udp)
# iptables -nL|grep spt ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:445 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:139 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:138 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:137