Page 1 sur 4 123 ... DernièreDernière
Affiche les résultats de 1 à 10 sur 31

Sujet : Plus de réseau .... la faute à Firewalld ?

  1. #1
    Nouveau caméléon
    Inscrit
    novembre 2014
    Lieu
    Rouen
    Distribution
    openSUSE Leap 15.0
    Environnement
    KDE
    Messages
    106

    Plus de réseau .... la faute à Firewalld ?

    Bonjour,

    Je passe à LEAP 15.0 sur mes deux ordinateurs, et là, paf ! je ne vois plus le réseau.
    En fouillant dans les forums, j'en conclus qu'il faut paramétrer Firewalld.
    Je tente de cocher quelques cases. En vain.
    Quelqu'un aurait-il une solution ?

    Merci.

  2. #2
    Grand caméléon Avatar de sobkowiak
    Inscrit
    septembre 2010
    Lieu
    Châtas 88
    Distribution
    Leap 15.0
    Environnement
    Plasma 5
    Messages
    3 677
    Une solution toute simple : lancez une mise à niveau depuis le dvd d'installation. Même s'il n'y a pas de mise à jour, le réseau est automatiquement configuré.

  3. #3
    Nouveau caméléon
    Inscrit
    novembre 2014
    Lieu
    Rouen
    Distribution
    openSUSE Leap 15.0
    Environnement
    KDE
    Messages
    106
    Bonjour,
    Non, ça ne fonctionne pas.
    De toute façon, pour un ordi, j'ai procédé à une mise à niveau de LEAP 42.3, et pour l'autre à une install.
    Dans les deux cas, le réseau a disparu.
    Je pense que c'est à cause de la configuration par défaut de firewalld.
    Il doit falloir corriger des paramètres. Mais lesquels ?

  4. #4
    Grand caméléon Avatar de sobkowiak
    Inscrit
    septembre 2010
    Lieu
    Châtas 88
    Distribution
    Leap 15.0
    Environnement
    Plasma 5
    Messages
    3 677
    Il y quelques années j'ai eu ce cas : la carte réseau était morte.

  5. #5
    Nouveau caméléon
    Inscrit
    novembre 2014
    Lieu
    Rouen
    Distribution
    openSUSE Leap 15.0
    Environnement
    KDE
    Messages
    106
    Non plus. La probabilité que les cartes de mes ordis tombent en panne simultanément, et juste au moment du passage à Leap 15.0 est extrêmement faible.
    De plus, c'est par ces cartes que je suis relié à Internet (réseau Ethernet).

  6. #6
    Léon Avatar de thierryR
    Inscrit
    janvier 2013
    Lieu
    Chalons en Champagne
    Distribution
    openSUSE Tumbleweed (64 bits)
    Environnement
    KDE 5
    Messages
    83
    Elles sont peut être tout simplement pas reconnue, ou paramétrées avec un mauvais driver ?
    Que donne un simple ifconfig en console root ?

  7. #7
    Nouveau caméléon
    Inscrit
    novembre 2014
    Lieu
    Rouen
    Distribution
    openSUSE Leap 15.0
    Environnement
    KDE
    Messages
    106
    Code:
    ~ # ifconfig
    eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
            inet 192.168.0.102  netmask 255.255.255.0  broadcast 192.168.0.255
            inet6 fe80::1e1b:dff:fe34:e720  prefixlen 64  scopeid 0x20<link>
            ether 1c:1b:0d:34:e7:20  txqueuelen 1000  (Ethernet)
            RX packets 26858  bytes 35192183 (33.5 MiB)
            RX errors 0  dropped 0  overruns 0  frame 0
            TX packets 20085  bytes 1736697 (1.6 MiB)
            TX errors 0  dropped 0 overruns 0  carrier 1  collisions 0
    
    lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
            inet 127.0.0.1  netmask 255.0.0.0
            inet6 ::1  prefixlen 128  scopeid 0x10<host>
            loop  txqueuelen 1000  (Boucle locale)
            RX packets 90  bytes 7580 (7.4 KiB)
            RX errors 0  dropped 0  overruns 0  frame 0
            TX packets 90  bytes 7580 (7.4 KiB)
            TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

  8. #8
    Administrateur Administrateur Avatar de sogal
    Inscrit
    octobre 2016
    Lieu
    Isère
    Distribution
    openSUSE Leap 15.0 (64 bits)
    Environnement
    Gnome
    Messages
    640
    Salut,
    Que te renvoies les commandes :

    iptables -L

    systemctl status firewalld

    firewall-cmd --list-all-zones
    Machine perso : Thinkpad x230 : Leap 15.0 | Workstation hyperviseur: Leap 15.0

  9. #9
    Nouveau caméléon
    Inscrit
    novembre 2014
    Lieu
    Rouen
    Distribution
    openSUSE Leap 15.0
    Environnement
    KDE
    Messages
    106
    Bonsoir,
    Code:
    ~ # iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere            
    INPUT_direct  all  --  anywhere             anywhere            
    INPUT_ZONES_SOURCE  all  --  anywhere             anywhere            
    INPUT_ZONES  all  --  anywhere             anywhere            
    LOG        all  --  anywhere             anywhere             ctstate INVALID LOG level warning prefix "STATE_INVALID_DROP: "
    DROP       all  --  anywhere             anywhere             ctstate INVALID
    LOG        all  --  anywhere             anywhere             LOG level warning prefix "FINAL_REJECT: "
    REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere            
    FORWARD_direct  all  --  anywhere             anywhere            
    FORWARD_IN_ZONES_SOURCE  all  --  anywhere             anywhere            
    FORWARD_IN_ZONES  all  --  anywhere             anywhere            
    FORWARD_OUT_ZONES_SOURCE  all  --  anywhere             anywhere            
    FORWARD_OUT_ZONES  all  --  anywhere             anywhere            
    LOG        all  --  anywhere             anywhere             ctstate INVALID LOG level warning prefix "STATE_INVALID_DROP: "
    DROP       all  --  anywhere             anywhere             ctstate INVALID
    LOG        all  --  anywhere             anywhere             LOG level warning prefix "FINAL_REJECT: "
    REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
    OUTPUT_direct  all  --  anywhere             anywhere            
    
    Chain FORWARD_IN_ZONES (1 references)
    target     prot opt source               destination         
    FWDI_public  all  --  anywhere             anywhere            [goto] 
    
    Chain FORWARD_IN_ZONES_SOURCE (1 references)
    target     prot opt source               destination         
    
    Chain FORWARD_OUT_ZONES (1 references)
    target     prot opt source               destination         
    FWDO_public  all  --  anywhere             anywhere            [goto] 
    
    Chain FORWARD_OUT_ZONES_SOURCE (1 references)
    target     prot opt source               destination         
    
    Chain FORWARD_direct (1 references)
    target     prot opt source               destination         
    
    Chain FWDI_public (1 references)
    target     prot opt source               destination         
    FWDI_public_log  all  --  anywhere             anywhere            
    FWDI_public_deny  all  --  anywhere             anywhere            
    FWDI_public_allow  all  --  anywhere             anywhere            
    ACCEPT     icmp --  anywhere             anywhere            
    
    Chain FWDI_public_allow (1 references)
    target     prot opt source               destination         
    
    Chain FWDI_public_deny (1 references)
    target     prot opt source               destination         
    
    Chain FWDI_public_log (1 references)
    target     prot opt source               destination         
    
    Chain FWDO_public (1 references)
    target     prot opt source               destination         
    FWDO_public_log  all  --  anywhere             anywhere            
    FWDO_public_deny  all  --  anywhere             anywhere            
    FWDO_public_allow  all  --  anywhere             anywhere            
    
    Chain FWDO_public_allow (1 references)
    target     prot opt source               destination         
    
    Chain FWDO_public_deny (1 references)
    target     prot opt source               destination         
    
    Chain FWDO_public_log (1 references)
    target     prot opt source               destination         
    
    Chain INPUT_ZONES (1 references)
    target     prot opt source               destination         
    IN_public  all  --  anywhere             anywhere            [goto] 
    
    Chain INPUT_ZONES_SOURCE (1 references)
    target     prot opt source               destination         
    
    Chain INPUT_direct (1 references)
    target     prot opt source               destination         
    
    Chain IN_public (1 references)
    target     prot opt source               destination         
    IN_public_log  all  --  anywhere             anywhere            
    IN_public_deny  all  --  anywhere             anywhere            
    IN_public_allow  all  --  anywhere             anywhere            
    ACCEPT     icmp --  anywhere             anywhere            
    
    Chain IN_public_allow (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh ctstate NEW
    ACCEPT     udp  --  anywhere             anywhere             udp dpt:netbios-ns ctstate NEW
    ACCEPT     udp  --  anywhere             anywhere             udp dpt:netbios-dgm ctstate NEW
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:netbios-ssn ctstate NEW
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:microsoft-ds ctstate NEW
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:trivnet1 ctstate NEW
    ACCEPT     udp  --  anywhere             anywhere             udp dpt:ssdp ctstate NEW
    
    Chain IN_public_deny (1 references)
    target     prot opt source               destination         
    
    Chain IN_public_log (1 references)
    target     prot opt source               destination         
    
    Chain OUTPUT_direct (1 references)
    target     prot opt source               destination         
    
    
    ~ # systemctl status firewalld
    ● firewalld.service - firewalld - dynamic firewall daemon
       Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: disabled)
       Active: active (running) since Sun 2018-08-26 09:54:52 CEST; 11h ago
         Docs: man:firewalld(1)
     Main PID: 13022 (firewalld)
        Tasks: 2 (limit: 4915)
       CGroup: /system.slice/firewalld.service
               └─13022 /usr/bin/python3 -Es /usr/sbin/firewalld --nofork --nopid
    
    août 26 09:54:52 BUREAU systemd[1]: Starting firewalld - dynamic firewall daemon...
    août 26 09:54:52 BUREAU systemd[1]: Started firewalld - dynamic firewall daemon.
    
    
    
    ~ # firewall-cmd --list-all-zones 
    block
      target: %%REJECT%%
      icmp-block-inversion: no
      interfaces: 
      sources: 
      services: 
      ports: 
      protocols: 
      masquerade: no
      forward-ports: 
      source-ports: 
      icmp-blocks: 
      rich rules: 
    
    
    dmz
      target: default
      icmp-block-inversion: no
      interfaces: 
      sources: 
      services: ssh
      ports: 
      protocols: 
      masquerade: no
      forward-ports: 
      source-ports: 
      icmp-blocks: 
      rich rules: 
    
    
    drop
      target: DROP
      icmp-block-inversion: no
      interfaces: 
      sources: 
      services: 
      ports: 
      protocols: 
      masquerade: no
      forward-ports: 
      source-ports: 
      icmp-blocks: 
      rich rules: 
    
    
    external
      target: default
      icmp-block-inversion: no
      interfaces: 
      sources: 
      services: ssh minidlna
      ports: 
      protocols: 
      masquerade: yes
      forward-ports: 
      source-ports: 
      icmp-blocks: 
      rich rules: 
    
    
    home
      target: default
      icmp-block-inversion: no
      interfaces: 
      sources: 
      services: ssh mdns samba-client dhcpv6-client minidlna
      ports: 
      protocols: 
      masquerade: no
      forward-ports: 
      source-ports: 
      icmp-blocks: 
      rich rules: 
    
    
    internal
      target: default
      icmp-block-inversion: no
      interfaces: 
      sources: 
      services: ssh mdns samba-client dhcpv6-client
      ports: 
      protocols: 
      masquerade: no
      forward-ports: 
      source-ports: 
      icmp-blocks: 
      rich rules: 
    
    
    public
      target: default
      icmp-block-inversion: no
      interfaces: 
      sources: 
      services: ssh dhcpv6-client samba minidlna
      ports: 
      protocols: 
      masquerade: no
      forward-ports: 
      source-ports: 
      icmp-blocks: 
      rich rules: 
    
    
    trusted
      target: ACCEPT
      icmp-block-inversion: no
      interfaces: 
      sources: 
      services: 
      ports: 
      protocols: 
      masquerade: no
      forward-ports: 
      source-ports: 
      icmp-blocks: 
      rich rules: 
    
    
    work
      target: default
      icmp-block-inversion: no
      interfaces: 
      sources: 
      services: ssh dhcpv6-client
      ports: 
      protocols: 
      masquerade: no
      forward-ports: 
      source-ports: 
      icmp-blocks: 
      rich rules:

  10. #10
    Nouveau caméléon
    Inscrit
    novembre 2014
    Lieu
    Rouen
    Distribution
    openSUSE Leap 15.0
    Environnement
    KDE
    Messages
    106
    Alors ???

Tags pour ce sujet

Règles des messages

  • Vous ne pouvez pas créer de sujets
  • Vous ne pouvez pas répondre aux sujets
  • Vous ne pouvez pas importer de fichiers joints
  • Vous ne pouvez pas modifier vos messages
  •  
  • Les BB codes sont Activés
  • Les Smileys sont Activés
  • Le BB code [IMG] est Activé
  • Le code [VIDEO] est Activé
  • Le code HTML est Désactivé