Si hago esto: * habilitar el servicio de ese puerto de postgresql (5432 dice el compañero) en la variable FW_SERVICES_EXT_TCP * habilitar la variable FW_TRUSTED_NETS siguiendo la sintaxis que marcan los comentarios: fíjate que te dice que especifiques el protocolo y no lo habías hecho. Puedo acceder, de hecho accedo desde cualquier ip al puerto del postgres No se que puedo hacer. me puedes (podeis ) ayudar? gracias
Pero esa IP es interna...
Si Carlos, pero parece ser que en esa variable eso no importa. Puedes definir tanto IPs internas como externas y también IPs "sueltas" o rangos de red.
Extraído de /etc/sysconfig/SuSEfirewall2
## Type: string # # 10.) # Which services should be accessible from 'trusted' hosts or nets? # # Define trusted hosts or networks (doesn't matter whether they are internal or # external) and the services (tcp,udp,icmp) they are allowed to use. This can # be used instead of FW_SERVICES_* for further access restriction. Please note # that this is no replacement for authentication since IP addresses can be # spoofed. Also note that trusted hosts/nets are not allowed to ping the # firewall until you also permit icmp. # # Format: space separated list of network[,protocol[,port]] # in case of icmp, port means the icmp type # # Example: "172.20.1.1 172.20.0.0/16 1.1.1.1,icmp 2.2.2.2,tcp,22" # FW_TRUSTED_NETS=""
Viendo los comentarios de esa varible haría un par de cosas:
habilitar el servicio de ese puerto de postgresql (5432 dice el compañero) en la variable FW_SERVICES_EXT_TCP
habilitar la variable FW_TRUSTED_NETS siguiendo la sintaxis que marcan los comentarios: fíjate que te dice que especifiques el protocolo y no lo habías hecho.
;)
-- Salut, Jordi Espasa