Aller au contenu principal

Messages

Cette espace vous permet de voir toutes les Messages réalisées par ce membre. Vous ne pouvez voir que les Messages réalisées dans les espaces auxquels vous avez accès.

Messages - denebe

1
Programmes et logiciels / Re : Depuis la dernière Mise à Jour Firefox 93.0 (64 bits) est instable...
Philoupes, non tu n'es pas le seul !  8)

Sur Tumbleweed, sur deux ordinateurs différents, firefox 93 gèle (ou frise pour les anglophones). Au point que ça en devenait inutilisable et que j'ai du installer chromium.

J'ai uniquement deux extensions:
  • Plasma Integration
  • Adblock plus
    ou Ublock Origin je ne sais plus

Sur Leap 15.3, Firefox 91.2esr est arrivé hier. Ça fonctionne, à peu près bien (petit décalage entre le son et l'image si je regarde une vidéo, change d'onglet, puis revient), sinon c'est rapide !
2
Nouvelles du projet openSUSE / Re : Leap 15.3 arrive bientôt... Elle est sortie maintenant !
Bonjour,

je n'ai pas testé, mais c'est disponible dans les dépôts.
https://en.opensuse.org/Portal:Budgie

Avec Leap 15.3:
thierry@toto-PC:~> sudo zypper se budgie
[sudo] Passwort für root:
Repository-Daten werden geladen...
Installierte Pakete werden gelesen...

S | Name                             | Summary                                             | Type
--+----------------------------------+-----------------------------------------------------+------
  | budgie-calendar-applet           | Calendar applet for Budgie Desktop                  | Paket
  | budgie-calendar-applet-lang      | Translations for package budgie-calendar-applet     | Paket
  | budgie-desktop                   | GTK3 Desktop Environment                            | Paket
  | budgie-desktop-branding-SLE      | SLE branding of the Budgie Desktop Environment      | Paket
  | budgie-desktop-branding-openSUSE | openSUSE branding of the Budgie Desktop Environment | Paket
  | budgie-desktop-branding-upstream | Upstream branding of the Budgie Desktop Environment | Paket
  | budgie-desktop-devel             | Development files for the Budgie Desktop            | Paket
  | budgie-desktop-doc               | Documentation files for the Budgie Desktop          | Paket
  | budgie-desktop-lang              | Translations for package budgie-desktop             | Paket
  | budgie-haste-applet              | Budgie Haste Applet                                 | Paket
  | budgie-haste-applet-lang         | Translations for package budgie-haste-applet        | Paket
  | budgie-screensaver               | Fork of GNOME Screensaver for Budgie 10             | Paket
  | budgie-screensaver-lang          | Translations for package budgie-screensaver         | Paket
  | budgie-screenshot-applet         | Screenshot applet for Budgie Desktop                | Paket
  | budgie-screenshot-applet-lang    | Translations for package budgie-screenshot-applet   | Paket
  | libbudgie-plugin0                | Shared library for Budgie plugins                   | Paket
  | libbudgie-private0               | Private library for Budgie                          | Paket
  | libbudgietheme0                  | Shared library for Budgie theming                   | Paket
  | typelib-1_0-Budgie-1_0           | Introspection bindings for the Budgie Desktop       | Paket
3
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Après avoir rentrée la règle iptables, chez moi cela me donne:
toto-PC:/etc/firewalld # iptables -L -n --line-numbers | grep -B2 192.168.0.0/24
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination        
1    DROP       tcp  -- !192.168.0.0/24       0.0.0.0/0            tcp dpt:445
Chez moi on voit clairement que cette règle est la première de la chaine INPUT, c'est l'objectif.

Chez toi, deux possibilités:
  • Tu n'as pas rentré la règle iptable, tu utilises la règle firewalld que tu as citée au dessus
    Mais normalement, si firewalld est actif, tu n'as pas besoin de ces règles firewalld, il bloque quasiment tout par défaut.
  • Tu as rentré la règle iptable
    Constat: elle ne se trouve pas en haut comme chez moi, dans ce cas je ne peux pas t'assurer du bon fonctionnement

Pour finir je m'y perd avec tes descriptions, je ne sais plus de quoi tu parles exactement. Partage freebox (intégré à la box) ? Serveur samba que tu as rajouté ? Réglage du pare-feu de ta box ? Serveur sur une dmz ? Comme déjà dit, je peux t'aider avec opensuse, mais le reste, tu pars dans tous les sens !! Prend un sujet un par un…
Bonne chance  :D

PS: vérifie que la zone external est bien appliquée à l'interface d'opensuse (??) par où transitent tes données.
4
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
1) Il s'agit d'un partage SMBV2 de la box, qui fait que l'on voit le disque dur de la box dans le partage réseau. Donc c'est ça qui ouvre au moins le port 445 a mon avis. Mais j'en ai besoin, la box sert de sauvegarde.
Selon moi sur une box classique, le pare-feu inspecte les paquets transitant par l'interface WAN (entre le réseau internet et ton réseau local), bloque ou laisse passer  ces paquets selon les règles de pare-feu établies, mais n'impacte pas ton réseau local LAN (switch)… Ainsi, dans les grandes lignes, comme ton serveur samba est dans ton réseau local (sauf config spécifique à ta box), alors il devrait être accessible de ton réseau local, peu importe tes règles de pare-feu (comprenant tcp 445 notamment).
Mais tout cela dépend à mon sens maintenant plus de ta box, de la topologie de ton réseau informatique que de ton ordinateur et d'Opensuse… Je peux t'aider à réfléchir à la sécurité de ton ordinateur avec Opensuse, pour le reste sauf si quelqu'un du forum connaît le sujet et peut te renseigner, j'irais plus me renseigner sur un forum informatique généraliste (avec une section Freebox par exemple), ou sur un forum free…
5
Général / Re : SQUID + FIREWALL + YAST
Bonjour, problème persistant.
J'ai mis ceci dans /etc/firewalld/squid.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>SQUID (proxy)</short>
  <description>Proxy</description>
  <port port="3128" protocol="tcp"/>
</service>

Pour info:
le service existait déjà dans l' "environnement" firewalld, mais effectivement pas dans Yast.
thierry@toto-PC:~> firewall-cmd --get-services | grep -o squid
squid
Le fichier xml se trouve ici:
thierry@toto-PC:/usr/lib/firewalld/services> ls
amanda-client.xml        cockpit.xml           foreman.xml              ipsec.xml           libvirt-tls.xml        nbd.xml                   postgresql.xml              rtsp.xml               ssh.xml              transmission-client.xml
amanda-k5-client.xml     collectd.xml          freeipa-4.xml            ircs.xml            libvirt.xml            nfs3.xml                  privoxy.xml                 salt-master.xml        steam-streaming.xml  upnp-client.xml
amqps.xml                condor-collector.xml  freeipa-ldaps.xml        irc.xml             lightning-network.xml  nfs.xml                   prometheus.xml              samba-client.xml       svdrp.xml            vdsm.xml
amqp.xml                 ctdb.xml              freeipa-ldap.xml         iscsi-target.xml    llmnr.xml              nmea-0183.xml             proxy-dhcp.xml              samba-dc.xml           svn.xml              vnc-server.xml
apcupsd.xml              dhcpv6-client.xml     freeipa-replication.xml  isns.xml            managesieve.xml        nrpe.xml                  ptp.xml                     samba.xml              syncthing-gui.xml    wbem-https.xml
audit.xml                dhcpv6.xml            freeipa-trust.xml        jenkins.xml         matrix.xml             ntp.xml                   pulseaudio.xml              sane.xml               syncthing.xml        wbem-http.xml
bacula-client.xml        dhcp.xml              ftp.xml                  kadmin.xml          mdns.xml               nut.xml                   puppetmaster.xml            sips.xml               synergy.xml          wsmans.xml
bacula.xml               distcc.xml            ganglia-client.xml       kdeconnect-kde.xml  memcache.xml           openvpn.xml               quassel.xml                 sip.xml                syslog-tls.xml       wsman.xml
bb.xml                   dns-over-tls.xml      ganglia-master.xml       kdeconnect.xml      minidlna.xml           ovirt-imageio.xml         radius.xml                  slp.xml                syslog.xml           x11.xml
bgp.xml                  dns.xml               git.xml                  kerberos.xml        mongodb.xml            ovirt-storageconsole.xml  rdp.xml                     smtp-submission.xml    telnet.xml           xdmcp.xml
bitcoin-rpc.xml          docker-registry.xml   grafana.xml              kibana.xml          mosh.xml               ovirt-vmconsole.xml       redis-sentinel.xml          smtps.xml              tentacle.xml         xmpp-bosh.xml
bitcoin-testnet-rpc.xml  docker-swarm.xml      gre.xml                  klogin.xml          mountd.xml             plex.xml                  redis.xml                   smtp.xml               tftp-client.xml      xmpp-client.xml
bitcoin-testnet.xml      dropbox-lansync.xml   https.xml                kpasswd.xml         mqtt-tls.xml           pmcd.xml                  RH-Satellite-6-capsule.xml  snmptrap.xml           tftp.xml             xmpp-local.xml
bitcoin.xml              elasticsearch.xml     http.xml                 kprop.xml           mqtt.xml               pmproxy.xml               RH-Satellite-6.xml          snmp.xml               tigervnc-https.xml   xmpp-server.xml
bittorrent-lsd.xml       etcd-client.xml       imaps.xml                kshell.xml          mssql.xml              pmwebapis.xml             rpc-bind.xml                spideroak-lansync.xml  tigervnc.xml         zabbix-agent.xml
ceph-mon.xml             etcd-server.xml       imap.xml                 kube-apiserver.xml  ms-wbt.xml             pmwebapi.xml              rquotad.xml                 spotify-sync.xml       tile38.xml           zabbix-server.xml
ceph.xml                 finger.xml            ipp-client.xml           ldaps.xml           murmur.xml             pop3s.xml                 rsh.xml                     squid.xml              tinc.xml
cfengine.xml             foreman-proxy.xml     ipp.xml                  ldap.xml            mysql.xml              pop3.xml                  rsyncd.xml                  ssdp.xml               tor-socks.xml
thierry@toto-PC:/usr/lib/firewalld/services>
thierry@toto-PC:/usr/lib/firewalld/services>

thierry@toto-PC:/usr/lib/firewalld/services> cat squid.xml 
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>squid</short>
  <description>Squid HTTP proxy server</description>
  <port protocol="tcp" port="3128"/>
</service>

Pour la prise en compte du "service squid" (ouverture de ports…) par firewalld:
# firewall-cmd --zone=home --add-service=squid --permanent
Test de la prise en compte:
# firewall-cmd --zone=home --list-services --permanent
dhcpv6-client mdns samba samba-client squid ssh
sans oublier de reloader:
# firewall-cmd --reload
success
6
Général / Re : SQUID + FIREWALL + YAST
Par contre je ne vois pas où se situe la seconde capture écran...
Oui, tout pareil. Ça me fait penser à l'interface susefirewall2, si ma mémoire visuelle est bonne… Je suppose (sinon je ne vois pas ??) qu'il a dû installer susefirewall2, allez dans yast, prendre la capture, puis poster… Mais on n'utilise plus ce pare-feu…

C'est pour ça que je voulais vérifier…

@ricobolo
pourrais-tu mettre des plus grosses captures ? C'est difficile à lire.
7
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Donc c'est bien le partage de la box qui fait que les IP entrent sur la dmz en 445.

En tout cas plus rien concernant les tentatives d'accès sur samba, je continue la surveillance, et je pense que la règle du drop est nickel si je réactive le partage de la box ( elle me sert de sauvegarde donc j'en ai besoin ).
1) D'ici, je ne sais pas trop ce que veux dire "le partage de la box", je veux dire en terme d'informatique réseau… Bref.
2) La règle fonctionne très bien si elle n'est pas précédée d'une autre règle qui la contourne
Et là je ne peux pas vérifier pour toi: d'où ma demande avec la commande précédente pour laquelle tu n'as pas donné le résultat…  8)
3) Les plus de 1000 règles figurant dans iptables INPUT. Tu peux les virer, tu vas gagner en lisibilité !! La règle que je t'ai filée fait très bien le boulot. "fail2ban" c'est bien en cas d'attaque, par sécurité, mais pas au-delà…
4) Ça va mieux pour ton ordinateur. Il faut maintenant comprendre et traiter ce qui se passe au niveau de ta box… Sinon tu vas avoir du traffic pour rien sur ton réseau dans le meilleur des cas…
Je viens de te lire, effectivement si ton serveur samba est sur la dmz, tout passe malgré les blocages configurés sur ta freebox…

je te laisse,
M'en vais…
9
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Je n'ai jamais utilisé fail2ban, je ne connais pas le fonctionnement, mais je sais à quoi cela sert…

Écris cette règle iptables (à adapter pour ton réseau local):
iptables -I INPUT ! -s 192.168.0.0/24 -p tcp --dport 445 -j DROP
Donne le résultat de:
# iptables -L -n --line-numbers

1a) ferme tous les ports de ta freebox; (si tu as un serveur que tu ne veux pas couper momentanément, ba mince!)
1b) tu inspectes voir si tout fonctionne comme attendu, voir si tu as encore des intrus… Normalement non !!

PS: reste concentré sur ton problème, tu verras le vpn plus tard… Ce n'est pas normal que tu aies du traffic venant du Mexique et Vénézuélas  ( http://www.localiser-ip.com/?ip=187.141.63.50 , http://www.localiser-ip.com/?ip=201.249.58.126 )

PS2: si ton pare feu est bien configuré (au moins celui de ton ordinateur), alors le serveur samba ne devrait, selon moi, rien recevoir. Ton log samba nous indique donc que ton parefeu est mal configuré.
10
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
J'ai essayé cette règle iptables, ça a l'air de fonctionner:
iptables -I INPUT ! -s 192.168.0.0/24 -p tcp --dport 445 -j DROP
Tout ce qui n'est pas dans mon réseau local ne peut pas accéder à mon serveur samba.

Test avec une ip hors de mon réseau local: 10.1.1.2, ça ne passe pas:
rem: le ping montre que j'ai bien accès au serveur samba (via une passerelle) en pinguant…
thierry@localhost:~> ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 08:00:27:63:b3:80 brd ff:ff:ff:ff:ff:ff
    altname enp0s3
    inet 10.1.1.2/24 brd 10.1.1.255 scope global noprefixroute eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::5312:8e12:2cb5:ce28/64 scope link noprefixroute
       valid_lft forever preferred_lft forever
thierry@localhost:~>
thierry@localhost:~>
thierry@localhost:~> ping 192.168.0.79 -c 1
PING 192.168.0.79 (192.168.0.79) 56(84) bytes of data.
64 bytes from 192.168.0.79: icmp_seq=1 ttl=63 time=1.07 ms

--- 192.168.0.79 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 1.072/1.072/1.072/0.000 ms
thierry@localhost:~>
thierry@localhost:~>
thierry@localhost:~> telnet 192.168.0.79 445
Trying 192.168.0.79...
^C
thierry@localhost:~>

Le même host avec connecté avec une ip de mon réseau local, ça passe:
thierry@localhost:~> ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 08:00:27:63:b3:80 brd ff:ff:ff:ff:ff:ff
    altname enp0s3
    inet 192.168.0.134/24 brd 192.168.0.255 scope global dynamic noprefixroute eth0
       valid_lft 604787sec preferred_lft 604787sec
    inet6 2a02:8109:a380:310:232:8697:8a8c:d177/128 scope global dynamic noprefixroute
       valid_lft 604791sec preferred_lft 604791sec
    inet6 2a02:8109:a380:310:c074:2dde:68cd:dc1c/64 scope global temporary dynamic
       valid_lft 86399sec preferred_lft 43199sec
    inet6 2a02:8109:a380:310:f79e:a389:ab87:c771/64 scope global dynamic mngtmpaddr noprefixroute
       valid_lft 86399sec preferred_lft 43199sec
    inet6 fe80::5312:8e12:2cb5:ce28/64 scope link noprefixroute
       valid_lft forever preferred_lft forever
thierry@localhost:~>
thierry@localhost:~>
thierry@localhost:~> ping 192.168.0.79 -c 1
PING 192.168.0.79 (192.168.0.79) 56(84) bytes of data.
64 bytes from 192.168.0.79: icmp_seq=1 ttl=64 time=0.577 ms

--- 192.168.0.79 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.577/0.577/0.577/0.000 ms
thierry@localhost:~>
thierry@localhost:~>
thierry@localhost:~> telnet 192.168.0.79 445
Trying 192.168.0.79...
Connected to 192.168.0.79.
Escape character is '^]'.
^C
^]
telnet> close
Connection closed.
11
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
edport:~ # sudo zypper se firewall
Loading repository data...
Reading installed packages...

S  | Name                       | Summary                                                             | Type
---+----------------------------+---------------------------------------------------------------------+-----------
   | SuSEfirewall2              | Stateful Packet Filter Using iptables and netfilter                 | package
On voit que susefirewall2 n'est pas installé, parfait.

Pour l'essentiel j'ai à peu près résolu mes problèmes. J'ai fail2ban qui bloque des ip externes sur samba, mais on ne les voit pas les règles de blocage dans firewalld ( ce qui est étonnant ou qui m’échappe ) mais on les voit bien dans iptables -L.
Je n'en sais pas plus. Je sais juste que firewalld, iptables et nftables tournent  dans l'espace utilisateur et permettent de fournir des règles pare-feu à Netfilter, qui lui est le parefeu dans l'espace noyau.
"firewalld is a firewall management tool for Linux operating systems. It provides firewall features by acting as a front-end for the Linux kernel's netfilter framework. firewalld's current default backend is nftables. Prior to v0.6.0, iptables was the default backend.[2] Through its abstractions firewalld acts as an alternative to nft and iptables command line programs."
J'ai réussi a installer munin, et je ne savais pas qu'il avait un graphe pour fail2ban. Grace au graphe je vois un peu mieux ce qui se passe, et j'ai quand même banni 2300 IP en 24heures rien que sur samba.
Je ne connaissais, ça a l'air intéressant et pratique.
Mais comme je n'ai qu'une carte réseau je n'arrive pas a bloquer les ports 445/139/138 d'un point de vue du routeur (ip publique) sans bloquer le local, je crois que ce n'est pas possible.
C'est a dire que si j'autorise pas le service samba sur mon interface reseau, j'ai plus de samba local. J'ai essayé de désactiver le partage freebox, mais c'est pareil, on atteint ma machine en 445 depuis l’extérieur.
Hum, cela fait un moment que je n'ai pas eu de Freebox sous la main. Une Freebox, c'est un routeur / pare-feu /switch.
Le pare-feu d'une box permet au minimum d'autoriser ou de bloquer ce qui vient de l'extérieur (d'internet), entre deux réseaux…
Par contre, ce pare-feu n'agit pas sur le switch (tes 4 ports ethernet + le wifi), tous les paquets transitant par ton switch ne sont pas traités, ils arrivent sur ton switch, et ton switch les orientent vers le bon port (eth0, eth1, eth2… ; il ne s'agit pas des ports de la couche transport…) grâce à l'adresse MAC du paquet, et grâce à sa table CAM i.e. vers l' "ordinateur destination".

Et d'ailleurs les ports ne sont a ma connaissance pas redirigés  depuis le routeur (freebox) sur cette machine,  seul les ports 80,443 sont redirigés, c'est pour ça que je ne comprends pas que ces ip atteignent ma machine. J'ai même fait une redirection factice depuis le routeur, c'est à dire vers une ip qui n'existe pas, mais j'ai toujours autant de visites indésirables... Mais bon heureusement fail2ban + le firewalld plus la config de samba semble bien bloquer tout ce monde, sans me bloquer moi en local.
1) Oui ce n'est pas normal. Il y a une couille dans le potage. (dans ta config, chez toi…)

C'est quoi comme Freebox ?

Il faut inspecter les paquets arrivant vers ton serveurs samba (tcp 445), trouver les ip sources de ces paquets, quelques-une. Et ensuite, aviser. Qui sait, si cela se trouve, ce sont des ip locals ??
Tu peux faire cela en installant un "sniffer" sur ton serveur samba. Le plus connu en gui: wireshark (à démarrer en cli admin - pas avec sudo). Sinon avec tcpdump en cli.

Par exemple, j'ai une imprimante/scaner réseau. Quand je scanne en réseau de mon imprimante, elle va se connecter sur le serveur samba de mon ordinateur, et en ainsi envoie le scan vers un dossier de mon ordinateur. Avec le sniffer, je vois très bien ce qui se passe:

C'est mon imprimante ipsource: 192.168.0.94 qui veut se connecter mon serveur samba port-dest:445 tcp

Peux-tu donner quelques ip sources qui se connectent à ton serveur samba ? (celles qui te semblent suspects)
Histoire d'y voir un peu clair.

2) sinon, il existe une solution pour établir des règles de pare-feu qui fonctionnent, pour l'ordi du serveur samba.
Il est important de comprendre que les règles de pare-feu ont un ordre, ainsi si tu insères ces règles dans cet ordre dans l'ordinateur où tourne ton serveur samba, cela fonctionnera comme convenu:
  • accepter le traffic en input avec le port-dest 445, protocol tcp et l'ip 192.168.0.x
  • accepter le traffic en input avec le port-dest 445, protocol tcp et l'ip 192.168.0.y
  • accepter le traffic en input avec le port-dest 445, protocol tcp et l'ip 192.168.0.z
  • refuser tous les paquets en input avec le port-destination 445, protocol tcp
=> tu laisses passer tout ce qui est local (en input), puis tu bloques tout le reste ! (port-dest: tcp 445…)
Sinon tu peux accepter une plage d'ip 192.168.0.0/24 par exemple…

SuSEfirewall2 dans tout ça ? Il est désactivé.
Oui  ;)
14
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Étonnant que Leap continue à le proposer par défaut, c'est pas grave mais ça embrouille un peu...
Peut-être as-tu trifouiller ta machine ??

Chez moi, sur deux machines avec Leap 15.3 saines (avec très peu de dépôts externes), si je veux installer fail2ban il ne m'est pas demandé d'installer SuSEfirewall2… (je n'ai pas de Tumbleweed sous la main maintenant)


Fais voir ce que donne
sudo zypper se firewall
se=search…
15
Internet, réseaux et serveurs / Re : YAST FIREWALL QUE 2 ONGLETS ?
Tu penses à ça ?
thierry@toto-PC:~> sudo zypper info susefirewall2-to-firewalld
Repository-Daten werden geladen...
Installierte Pakete werden gelesen...


Informationen zu Paket susefirewall2-to-firewalld:
--------------------------------------------------
Repository         : Haupt-Repository
Name               : susefirewall2-to-firewalld
Version            : 0.0.4-3.9.1
Arch               : noarch
Anbieter           : SUSE LLC <https://www.suse.com/>
Installierte Größe : 87,4 KiB
Installiert        : Nein
Status             : nicht installiert
Quellpaket         : susefirewall2-to-firewalld-0.0.4-3.9.1.src
Zusammenfassung    : Basic SuSEfirewall2 to FirewallD migration script
Beschreibung       :
    This is a simple bash script aiming to provide a basic migration path from
    SuSEfirewall2 to FirewallD.
C'était du temps où firewalld est arrivé dans Leap 15 (voir Opensuse 42.x) alors qu'il y avait encore susefirewall2, le firewall d'Opensuse d'alors.

Ce petit script servait. comme indiqué, pour migrer facilement vers firewalld… Je ne l'ai jamais utilisé, je pense qu'il s'agissait de migrer des règles de pare-feu.

Aujourd'hui, il ne sert plus à rien.

## Quant à l'applet firewalld, oui l'affichage est un peu buggy chez moi aussi, sauf quand je clique dessus aussi.

@edit: susefirewall2 (sans le d) est l'ancien firewall, avant firewalld.