Comment supprimer les "net-fw DROP " du fichier /var/log/messages [Réglé]

xuo Membre non connecté
-
- Voir le profil du membre xuo
- Inscrit le : 23/10/2011
- Groupes :
Dans le fichier /var/log/messages, j'ai des milliards de :
Jan 14 16:28:22 ordi1 kernel: [20409.658940] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:80:ee:73:63:54:a6:08:00 SRC=192.168.0.14 DST=192.168.0.11 LEN=348 TOS=0x00 PREC=0x00 TTL=64 ID=35131 DF PROTO=UDP SPT=42972 DPT=42836 LEN=328
L'adresse IP du PC est 192.168.0.11. Les SPT et DPT peuvent être différents de ceux ci-dessus. 192.168.0.14 est l'adresse de mon serveur mais il y en a d'autres (toujours en 192.168.0.xxx).
J'ai essayer d'enlever le "Détection de balayage de ports" dans le gui du pare-feu de MCC mais il revient toujours (et je ne sais pas si cela résoudrait le problème).
Quelqu'un sait-il comment éviter d'avoir toutes ces lignes dans les logs systèmes ?
Merci.
Xuo.
Édité par xuo Le 28/01/2024 à 15h48

Papoteur Membre non connecté
-
- Voir le profil du membre Papoteur
- Inscrit le : 03/10/2011
- Groupes :
-
Modérateur
-
Équipe Mageia
-
Administrateur
-
Forgeron
Sans garantie, il me semble que ceci vient du service mandi, que tu dois pouvoir désactiver.
Au moment de la configuration du pare-feu, je décoche systématiquement "Utiliser le pare-feu interactif", qui correspond à mandi, de mémoire.
Yves

xuo Membre non connecté
-
- Voir le profil du membre xuo
- Inscrit le : 23/10/2011
- Groupes :
Je n'ai pas de processus 'mandi' qui tourne.
Pour ce qui est de décocher "Utiliser le pare-feu interactif", je le désactive mais quand je ré-ouvre le pare-feu à partir du MCC, la case est à nouveau cochée.
Et là, j'ai à nouveau des milliards de :
Jan 29 20:59:43 ordi1 kernel: [47330.170706] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:8c:97:ea:34:df:ed:08:00 SRC=192.168.0.254 DST=192.168.0.11 LEN=360 TOS=0x00 PREC=0x00 TTL=64 ID=23445 DF PROTO=UDP SPT=1900 DPT=39522 LEN=340
Et quand je dis "des milliards", je n'exagère (presque) pas. J'en ai plusieurs par seconde.
Xuo.

squid-f Membre non connecté
-
- Voir le profil du membre squid-f
- Inscrit le : 03/04/2016
- Groupes :
-
Membre d'Honneur

Ton pc ….14 fait des requêtes vers ton pc ….11, via le port 42836
Que donne, de mémoire
netstat -ltnp | grep -w ':42836’
« Plus les hommes seront éclairés et plus ils seront libres. » ~ Voltaire

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

nic80 Membre non connecté
-
- Voir le profil du membre nic80
- Inscrit le : 06/08/2018
- Groupes :
-
Modérateur
Citation :il me semble que ceci vient du service mandi, que tu dois pouvoir désactiver
Mandi n' est pas désactivé de base ( pas sur qu' il fonctionne toujours) - au niveau service systemd ?
Sur ma machine il est désactivé dans les deux cas.
Citation :systemctl status mandi
○ mandi.service - Network monitoring daemon (Interactive Firewall and wireless)
Loaded: loaded (/usr/lib/systemd/system/mandi.service; disabled; preset: disabled)
Active: inactive (dead)
Mais je ne sais pas comment il est de base sur une installation neuve.
Citation :netstat -ltnp | grep -w ':42836’
le "t" c' est pour tcp ? Dans ce cas, je verrais plus un u ( puisque ici le paquet rejeté vient du protocole udp).
Je suppose que le paquet est rejeté parce qu' il correspond à une règle de parefeu, il faudrait identifier laquelle... Cela permettrait peut être de cibler les potentiels programmes pouvant émettre de telles requêtes ( si par exemple cela correspond à du brodcast/multicast, on pourrait tenter de regarder sur un des pc qui émet les programmes qui peuvent émettre de tels paquets ( service de découverte ( avahi, upnp, etc...).
Les ports étant trop différents entre deux requêtes, on ne peut pas penser qu' il s' agisse d' un service classique.
edit: Ici l' adresse 192.168.0.254 me ferait penser à une box ou un routeur...
edit 2 : reste à savoir où se trouvent les règles de parefeu actives ...
Édité par nic80 Le 29/01/2024 à 22h52

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
J'ai ouvert un ticket pour l'intégrer à la règle zeroconf mais je crois qu'on me l'a retoqué car c'est un protocole trop poutré.
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

Papoteur Membre non connecté
-
- Voir le profil du membre Papoteur
- Inscrit le : 03/10/2011
- Groupes :
-
Modérateur
-
Équipe Mageia
-
Administrateur
-
Forgeron
Jybz :c'est un protocole trop poutré.
J'ai besoin d'une leçon de vocabulaire !

Yves

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
Ce serait un protocole criblé de trous de sécurité.
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

xuo Membre non connecté
-
- Voir le profil du membre xuo
- Inscrit le : 23/10/2011
- Groupes :
Merci pour vous réponses.
# systemctl status mandi
○ mandi.service - Network monitoring daemon (Interactive Firewall and wireless)
Loaded: loaded (/usr/lib/systemd/system/mandi.service; disabled; preset: disabled)
Active: inactive (dead)
# netstat -ltnp | grep -w ':42836'
=> ne retourne rien
Même chose avec netstat -lunp
Depuis mon PC local (192.168.0.11) :
# netstat -lunp
Code TEXT :
Connexions Internet actives (seulement serveurs) Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name udp 0 0 0.0.0.0:47693 0.0.0.0:* 1684/rpc.statd udp 0 0 0.0.0.0:68 0.0.0.0:* 1581/dhclient udp 0 0 0.0.0.0:111 0.0.0.0:* 1/init udp 0 0 192.168.0.255:137 0.0.0.0:* 1678/nmbd udp 0 0 192.168.0.11:137 0.0.0.0:* 1678/nmbd udp 0 0 0.0.0.0:137 0.0.0.0:* 1678/nmbd udp 0 0 192.168.0.255:138 0.0.0.0:* 1678/nmbd udp 0 0 192.168.0.11:138 0.0.0.0:* 1678/nmbd udp 0 0 0.0.0.0:138 0.0.0.0:* 1678/nmbd udp 0 0 127.0.0.1:323 0.0.0.0:* 1227/chronyd udp 0 0 127.0.0.1:1012 0.0.0.0:* 1684/rpc.statd udp 0 0 0.0.0.0:20048 0.0.0.0:* 91669/rpc.mountd udp 0 0 0.0.0.0:4002 0.0.0.0:* - udp 0 0 0.0.0.0:53755 0.0.0.0:* 2143/syncthing udp 0 0 0.0.0.0:21027 0.0.0.0:* 2143/syncthing udp6 0 0 :::111 :::* 1/init udp6 0 0 ::1:323 :::* 1227/chronyd udp6 0 0 :::1716 :::* 3615/kdeconnectd udp6 0 0 :::1716 :::* 2730/kdeconnectd udp6 0 0 :::35456 :::* 1684/rpc.statd udp6 0 0 :::36091 :::* 2143/syncthing udp6 0 0 :::20048 :::* 91669/rpc.mountd udp6 0 0 :::4002 :::* - udp6 0 0 :::21027 :::* 2143/syncthing udp6 0 0 :::22000 :::* 2143/syncthing
# netstat -ltnp
Code TEXT :
Connexions Internet actives (seulement serveurs) Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name tcp 0 0 0.0.0.0:2049 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:20048 0.0.0.0:* LISTEN 91669/rpc.mountd tcp 0 0 0.0.0.0:4002 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 1838/smbd tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/init tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1686/sshd: /usr/sbi tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 1838/smbd tcp 0 0 0.0.0.0:631 0.0.0.0:* LISTEN 1675/cupsd tcp 0 0 0.0.0.0:47601 0.0.0.0:* LISTEN 1684/rpc.statd tcp 0 0 127.0.0.1:10026 0.0.0.0:* LISTEN 2265/master tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2265/master tcp 0 0 127.0.0.1:8384 0.0.0.0:* LISTEN 2143/syncthing tcp 0 0 0.0.0.0:5901 0.0.0.0:* LISTEN 2128/Xvnc tcp6 0 0 :::2049 :::* LISTEN - tcp6 0 0 :::20048 :::* LISTEN 91669/rpc.mountd tcp6 0 0 :::4002 :::* LISTEN - tcp6 0 0 :::139 :::* LISTEN 1838/smbd tcp6 0 0 :::111 :::* LISTEN 1/init tcp6 0 0 :::22 :::* LISTEN 1686/sshd: /usr/sbi tcp6 0 0 :::445 :::* LISTEN 1838/smbd tcp6 0 0 :::631 :::* LISTEN 1675/cupsd tcp6 0 0 :::1716 :::* LISTEN 2730/kdeconnectd tcp6 0 0 :::1717 :::* LISTEN 3615/kdeconnectd tcp6 0 0 :::40649 :::* LISTEN 1684/rpc.statd tcp6 0 0 :::22000 :::* LISTEN 2143/syncthing tcp6 0 0 :::5901 :::* LISTEN 2128/Xvnc
Depuis le serveur (192.168.0.14) :
# netstat -ltnp
Code TEXT :
Connexions Internet actives (seulement serveurs) Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name tcp 0 0 0.0.0.0:2049 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:2122 0.0.0.0:* LISTEN 940937/proftpd: (ac tcp 0 0 192.168.0.14:139 0.0.0.0:* LISTEN 2518/smbd tcp 0 0 192.168.0.14:445 0.0.0.0:* LISTEN 2518/smbd tcp 0 0 0.0.0.0:35899 0.0.0.0:* LISTEN 2136/rpc.statd tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 2190/mysqld tcp 0 0 0.0.0.0:4002 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:20048 0.0.0.0:* LISTEN 2188/rpc.mountd tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 935015/sshd: /usr/s tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/init tcp 0 0 0.0.0.0:631 0.0.0.0:* LISTEN 2120/cupsd tcp 0 0 0.0.0.0:8895 0.0.0.0:* LISTEN 2134/java tcp 0 0 127.0.0.1:5939 0.0.0.0:* LISTEN 2388/teamviewerd tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN 1487515/sshd: eric@ tcp 0 0 0.0.0.0:55413 0.0.0.0:* LISTEN 2176/urbackupsrv tcp 0 0 0.0.0.0:55415 0.0.0.0:* LISTEN 2176/urbackupsrv tcp 0 0 0.0.0.0:55414 0.0.0.0:* LISTEN 2176/urbackupsrv tcp 0 0 127.0.0.1:44331 0.0.0.0:* LISTEN 2134/java tcp 0 0 0.0.0.0:23423 0.0.0.0:* LISTEN 2134/java tcp 0 0 0.0.0.0:23424 0.0.0.0:* LISTEN 2134/java tcp 0 0 0.0.0.0:23524 0.0.0.0:* LISTEN 2134/java tcp 0 0 0.0.0.0:23523 0.0.0.0:* LISTEN 2134/java tcp 0 0 127.0.0.1:10026 0.0.0.0:* LISTEN 3477/master tcp 0 0 127.0.0.1:139 0.0.0.0:* LISTEN 2518/smbd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 3477/master tcp 0 0 127.0.0.1:445 0.0.0.0:* LISTEN 2518/smbd tcp 0 0 192.168.0.14:8082 0.0.0.0:* LISTEN 4086/filebrowser tcp 0 0 0.0.0.0:5901 0.0.0.0:* LISTEN 2590/Xvnc tcp6 0 0 :::2049 :::* LISTEN - tcp6 0 0 127.0.0.1:8005 :::* LISTEN 2161/java tcp6 0 0 192.168.0.14:42873 :::* LISTEN 2162/java tcp6 0 0 :::35995 :::* LISTEN 2136/rpc.statd tcp6 0 0 :::3306 :::* LISTEN 2190/mysqld tcp6 0 0 :::4002 :::* LISTEN - tcp6 0 0 :::4040 :::* LISTEN 2162/java tcp6 0 0 :::20048 :::* LISTEN 2188/rpc.mountd tcp6 0 0 :::443 :::* LISTEN 940209/httpd tcp6 0 0 :::22 :::* LISTEN 935015/sshd: /usr/s tcp6 0 0 :::111 :::* LISTEN 1/init tcp6 0 0 :::80 :::* LISTEN 940209/httpd tcp6 0 0 :::631 :::* LISTEN 2120/cupsd tcp6 0 0 2a01:e0a:16:7d80:82:139 :::* LISTEN 2518/smbd tcp6 0 0 2a01:e0a:16:7d80:82:445 :::* LISTEN 2518/smbd tcp6 0 0 :::9412 :::* LISTEN 2162/java tcp6 0 0 :::55413 :::* LISTEN 2176/urbackupsrv tcp6 0 0 :::55415 :::* LISTEN 2176/urbackupsrv tcp6 0 0 :::55414 :::* LISTEN 2176/urbackupsrv tcp6 0 0 :::39099 :::* LISTEN 2162/java tcp6 0 0 :::8080 :::* LISTEN 2161/java tcp6 0 0 ::1:6010 :::* LISTEN 1487515/sshd: eric@ tcp6 0 0 10.200.200.1:37811 :::* LISTEN 2162/java tcp6 0 0 :::5901 :::* LISTEN 2590/Xvnc
# netstat -lunp
Code TEXT :
Connexions Internet actives (seulement serveurs) Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name udp 0 0 0.0.0.0:111 0.0.0.0:* 1/init udp 0 0 10.200.200.1:123 0.0.0.0:* 2141/ntpd udp 0 0 192.168.0.14:123 0.0.0.0:* 2141/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 2141/ntpd udp 0 0 0.0.0.0:123 0.0.0.0:* 2141/ntpd udp 0 0 192.168.0.255:137 0.0.0.0:* 2130/nmbd udp 0 0 192.168.0.14:137 0.0.0.0:* 2130/nmbd udp 0 0 0.0.0.0:137 0.0.0.0:* 2130/nmbd udp 0 0 192.168.0.255:138 0.0.0.0:* 2130/nmbd udp 0 0 192.168.0.14:138 0.0.0.0:* 2130/nmbd udp 0 0 0.0.0.0:138 0.0.0.0:* 2130/nmbd udp 0 0 0.0.0.0:49512 0.0.0.0:* 2136/rpc.statd udp 0 0 127.0.0.1:659 0.0.0.0:* 2136/rpc.statd udp 0 0 0.0.0.0:1900 0.0.0.0:* 2134/java udp 0 0 0.0.0.0:51820 0.0.0.0:* - udp 0 0 192.168.0.14:35623 0.0.0.0:* 2176/urbackupsrv udp 0 0 0.0.0.0:20048 0.0.0.0:* 2188/rpc.mountd udp 0 0 0.0.0.0:4002 0.0.0.0:* - udp6 0 0 :::111 :::* 1/init udp6 0 0 fe80::82ee:73ff:fe6:123 :::* 2141/ntpd udp6 0 0 2a01:e0a:16:7d80:82:123 :::* 2141/ntpd udp6 0 0 ::1:123 :::* 2141/ntpd udp6 0 0 :::123 :::* 2141/ntpd udp6 0 0 :::57730 :::* 2136/rpc.statd udp6 0 0 :::1900 :::* 2162/java udp6 0 0 :::1900 :::* 2162/java udp6 0 0 192.168.0.14:51095 :::* 2162/java udp6 0 0 :::51820 :::* - udp6 0 0 fe80::82ee:73ff:f:35623 :::* 2176/urbackupsrv udp6 0 0 2a01:e0a:16:7d80::35623 :::* 2176/urbackupsrv udp6 0 0 :::20048 :::* 2188/rpc.mountd udp6 0 0 :::4002 :::* - udp6 0 0 10.200.200.1:37204 :::* 2162/java
En une minute :
Code TEXT :
Jan 30 20:34:03 ordi1 kernel: [49017.221213] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:8c:97:ea:34:df:ed:86:dd SRC=2606:4700:4400:0000:0000:0000:6812:2999 DST=2a01:0e0a:0016:7d80:b26e:bfff:feca:0ed5 LEN=60 TC=0 HOPLIMIT=53 FLOWLBL=642962 PROTO=TCP SPT=443 DPT=58484 WINDOW=0 RES=0x00 RST URGP=0 Jan 30 20:34:04 ordi1 kernel: [49018.245054] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:8c:97:ea:34:df:ed:86:dd SRC=2606:4700:4400:0000:0000:0000:6812:2999 DST=2a01:0e0a:0016:7d80:b26e:bfff:feca:0ed5 LEN=60 TC=0 HOPLIMIT=53 FLOWLBL=495113 PROTO=TCP SPT=443 DPT=58468 WINDOW=0 RES=0x00 RST URGP=0 Jan 30 20:34:31 ordi1 kernel: [49044.868144] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:8c:97:ea:34:df:ed:86:dd SRC=2606:4700:4400:0000:0000:0000:6812:2999 DST=2a01:0e0a:0016:7d80:b26e:bfff:feca:0ed5 LEN=60 TC=0 HOPLIMIT=53 FLOWLBL=323288 PROTO=TCP SPT=443 DPT=58508 WINDOW=0 RES=0x00 RST URGP=0 Jan 30 20:34:31 ordi1 kernel: [49044.868174] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:8c:97:ea:34:df:ed:86:dd SRC=2606:4700:4400:0000:0000:0000:6812:2999 DST=2a01:0e0a:0016:7d80:b26e:bfff:feca:0ed5 LEN=60 TC=0 HOPLIMIT=53 FLOWLBL=642962 PROTO=TCP SPT=443 DPT=58484 WINDOW=0 RES=0x00 RST URGP=0 Jan 30 20:34:31 ordi1 kernel: [49045.782990] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:80:ee:73:63:54:a6:08:00 SRC=192.168.0.14 DST=192.168.0.11 LEN=29 TOS=0x00 PREC=0x00 TTL=64 ID=3784 DF PROTO=UDP SPT=35623 DPT=35622 LEN=9 Jan 30 20:34:32 ordi1 kernel: [49046.405086] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:8c:97:ea:34:df:ed:86:dd SRC=2606:4700:4400:0000:0000:0000:6812:2999 DST=2a01:0e0a:0016:7d80:b26e:bfff:feca:0ed5 LEN=60 TC=0 HOPLIMIT=53 FLOWLBL=495113 PROTO=TCP SPT=443 DPT=58468 WINDOW=0 RES=0x00 RST URGP=0
Mais j'ai aussi :
Code TEXT :
Jan 30 20:33:32 ordi1 kernel: [48985.946595] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:8c:97:ea:34:df:ed:08:00 SRC=192.168.0.254 DST=192.168.0.11 LEN=258 TOS=0x00 PREC=0x00 TTL=64 ID=13437 DF PROTO=UDP SPT=1900 DPT=39522 LEN=238 Jan 30 20:33:33 ordi1 kernel: [48986.825743] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:8c:97:ea:34:df:ed:08:00 SRC=192.168.0.254 DST=192.168.0.11 LEN=362 TOS=0x00 PREC=0x00 TTL=64 ID=13522 DF PROTO=UDP SPT=1900 DPT=39522 LEN=342 Jan 30 20:33:33 ordi1 kernel: [48986.932077] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:80:ee:73:63:54:a6:08:00 SRC=192.168.0.14 DST=192.168.0.11 LEN=348 TOS=0x00 PREC=0x00 TTL=64 ID=56654 DF PROTO=UDP SPT=46684 DPT=39522 LEN=328 Jan 30 20:33:33 ordi1 kernel: [48987.595231] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:80:ee:73:63:54:a6:08:00 SRC=192.168.0.14 DST=192.168.0.11 LEN=308 TOS=0x00 PREC=0x00 TTL=64 ID=56860 DF PROTO=UDP SPT=51095 DPT=39522 LEN=288 Jan 30 20:33:33 ordi1 kernel: [48987.595258] net-fw DROP IN=enp2s0 OUT= MAC=b0:6e:bf:ca:0e:d5:80:ee:73:63:54:a6:08:00 SRC=192.168.0.14 DST=192.168.0.11 LEN=308 TOS=0x00 PREC=0x00 TTL=64 ID=15175 DF PROTO=UDP SPT=37204 DPT=39522 LEN=288
192.168.0.11 est mon PC local => MAC = b0:6e:bf:ca:0e:d5
192.168.0.14 est mon serveur => MAC = 80:ee:73:63:54:a6
192.168.0.254 est bien l'adresse de ma Freebox (MAC = 8c:97:ea:34:df:ed ???). Il est possible que j'ai des machines qui envoient des requêtes toutes les 5 minutes mais je voudrais pouvoir les empêcher de se retrouver dans les logs. Ou au moins pouvoir filtrer par SRC.
# cat /etc/shorewall/rules.drakx
Code TEXT :
ACCEPT net fw udp 111,2049,4002,4001,4003,4004,137,138,139,445,1024:1100,514,42000,42001 - ACCEPT net fw icmp 8 - ACCEPT net fw tcp 22,25,465,587,111,2049,4002,4001,4003,4004,137,138,139,445,1024:1100,5900,5901,20048,42000,42001,21116 -
Xuo.

nic80 Membre non connecté
-
- Voir le profil du membre nic80
- Inscrit le : 06/08/2018
- Groupes :
-
Modérateur
Le log du parefeu est bien rempli par quelque chose

Est ce que le service iptables serait actif ?
Chez moi un "iptables -L" remonte une ligne de type:
Citation :LOG all -- anywhere anywhere limit: up to 1/sec burst 10 mode srcip LOG level info prefix "net-fw DROP "
Cela ressemble à ce qui est en sortie dans les logs . Sauf que je n' ai pas encore compris qui génére cette règle...

squid-f Membre non connecté
-
- Voir le profil du membre squid-f
- Inscrit le : 03/04/2016
- Groupes :
-
Membre d'Honneur
Effectivement, nic80, u c’est mieux

xuo as-tu des serveurs qui font des requêtes spéciales. Sinon, comme jybz, zeroconf pourrait être coupable sur ton réseau local.
Est-ce que zeroconf est autorisé pour shorewall ?
Sinon Dans /etc/shorewall/policy
Essayer de passer le loglevel à warn en face de drop, si loglevel est à info
« Plus les hommes seront éclairés et plus ils seront libres. » ~ Voltaire

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
Il y a une application java qui écoute le port 1900 et envoie en multicast 1900 pour du upnp, de la découverte réseau.
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
Que donne un
ps -aux | grep 2162
sur 192.168.0.14 ?
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

Papoteur Membre non connecté
-
- Voir le profil du membre Papoteur
- Inscrit le : 03/10/2011
- Groupes :
-
Modérateur
-
Équipe Mageia
-
Administrateur
-
Forgeron
Ce port 1900 est associé à SSDP et upnp : https://fr.wikipedia.org/wiki/Simple_Service_Discovery_Protocol
Je n'ai pas trouvé dans les dépôts de mageia une application qui utiliserait ce service et qui soit en java.
J'ai vu par contre un plugin VLC, le service minidlna
Yves
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie