Projet

Général

Profil

Tâche #35105

Mis à jour par Laurent Gourvenec il y a plus d'un an

h2. Pour les règles optionnelles EAD, il suffit de rajouter un fichier /etc/systemd/system/salt-minion-ead3.service.d/eole.conf avec :

<pre>

[Service]
Environment=XTABLES_LIBDIR=/usr/lib/x86_64-linux-gnu/xtables/
</pre>

L'action est ensuite fonctionnelle.

h2. Pour les règles volatiles, il faut utiliser iptables-legacy et non iptables dans l'action.

Par contre, pour lister les règles Era il faut utiliser la règles iptables-save. Pour lister les règles volatiles il faudra utiliser iptables-legacy-save

h2. Pour l'action "Règles de pare-feu appliquées" c'est plus compliqué.

Si on applique la correction ci-dessus on ne voit que les règles volatiles. Il faut donc réécrire l'action (voir par exemple python3-nftables)

h2. Conclusion :

Il nous semble plus cohérent d'utiliser "iptables" partout (et ne jamais utiliser iptables-legacy).

Pour faire le moins de changement possible, il vaudrait mieux redévelopper les 2 actions EAD pour utiliser python3-nftables à la place de python3-iptables.

Ainsi tous les projets utiliseront iptables et aucun iptables-legacy.

Retour