Vous n'êtes pas identifié(e).
Pages : 1
retour
commande
retour
commande
retour
rpc.mountd emploie le port 2048
rpc.statd ecoute le port 2046 et utilise le port 2047 pour les connections sortantes
ce sont les ports 111 et 2045 à 2049 (udp et tcp ) à surveiller .
il reste a créer une règle pour le pare-feu (serveur et client ), et pour limiter le sniffer et spoofing je sais pas
avec ceci au dessus (coté serveur) j'ai acces a mon partage
Dernière modification par anonyme (31-05-2015 19:12:55)
Dernière modification par raleur (31-05-2015 19:53:52)
Il vaut mieux montrer que raconter.
Hors ligne
a priori nfs a besoin d udp et de tcp sur tous les ports utilisés (111 , 2045 , 2046 , 2047 , 2048 , 2049 ) comme steam (udp et tcp )
si je fais la commande
retour
pour nfs j ai forcé l utilisation de ces ports (voir explications au dessus ) pour pouvoir justement filtrer avec un pare-feu
pour nfs il est sur un sous-réseau en 192.168.10.0 derriere une passerelle avec un reseau local en 192.168.1.0 derriere une box , la passerelle n a pas de pare-feu je n arrive pas a le mettre en place .
les clients linux sont sur le sous-reseau (192.168.10.0) avec pare-feu .
ipv6 est désactivé sur la passerelle et tous les clients linux du sous-réseau
le dns (il est maitre) et le dhcp sont installés sur la passerelle avec un domaine local sur le sous-réseau (192.168.10.0).
enfin nfs est sur une machine cliente (serveur) du sous-reseau en ip fixe (sur cette machine il y a aussi la plateforme de jeux steam , serveur cups etc .... )
Nota
La regle est pas bonne j'avais oublié de remettre le pare-feu en service coté serveur
le partage ne fonctionne plus
donc je vai chercher une autre solution
Dernière modification par anonyme (31-05-2015 21:10:19)
Pages : 1