El 1/04/08, Carlos E. R. escribió:
Me ha dicho uno en privado
Os doy la medallita a ambos, pues :-)... lo detallo más abajo.
una cosa que yo no me suelo fijar. Recupero tu log:
*** Mar 31 20:01:09 stthpc kernel: SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=01:00:xxxx SRC=192.168.0.29 DST=224.0.0.251 LEN=28 TOS= 0x00 PREC=0x00 TTL=1 ID=53936 PROTO=2
Mar 31 20:01:18 stthpc kernel: SFW2-INext-DROP-DEFLT IN=eth0 OUT= MAC=01:00:xxxx SRC=192.168.0.69 DST=224.0.0.1 LEN=28 TOS=0x 00 PREC=0x00 TTL=64 ID=0 PROTO=2 ***
Es protocolo "2", no "TCP. El 2 es (mirando en /etc/protocols) IGMP, que dice que es como un ping.
Hum... hum... igmp...
por tanto las reglas del cortafuegos que vimos no afectan, que es lo que has descubierto con tus pruebas.
Correcto y lógico.
¿La IP de donde salen es la IP propia de la maquina? ¿Es decir, son paquetes salientes o entrantes? No se ni cómo funciona IGMP ni el avahi.
Sí, son los propios equipos (impresoras y routers). Si lo registra suse, serán paquetes salientes desde los equipos --> hacia el resto de equipos de la red.
No lo se... ¿Tomar nota de lo que hay por la red, para que cuando necesites una impresora o alguna cosa decirte donde están?
Sí, eso parece... una especie de "self-service" de configuración de equipos en red (de la wiki): *** "Zeroconf or Zero Configuration Networking is a set of techniques that automatically create a usable IP network without configuration or special servers. This allows inexpert users to connect computers, networked printers, and other items together and expect them to work automatically (...)" *** ¿"Automáticamente"? Glups, pues si este servicio funciona bien nos quita el puesto :-P.
Como el cortafuegos bloquea esos paquetes, es inutil lo que trate de hacer.
Creo que tengo... algo. Al final del día reporto de nuevo y confirmo...
Habrá que leerse la wikipedia.
La wiki no sé, pero el archivo de configuración de susefirewall2 hay que leerlo bien O:-). Siguiendo la sugerencia del "anónimo" usuario que indicó lo del igmp, acabo de configurar la siguiente variable que me decías ayer y que, erróneamente obvié, porque no caí en el protocolo: ## Type: string # # Packets to silently drop without log message # # Format: space separated list of net,protocol[,port][,sport] # Example: "0/0,tcp,445 0/0,udp,4662" # # The special value _rpc_ is recognized as protocol and means that dport is # interpreted as rpc service name. See FW_SERVICES_EXT_RPC for # details. # FW_SERVICES_DROP_EXT="0/0,igmp" Reiniciando el cortafuegos, los mensajes multicast (proto=2) han desaparecido :-D. Y al ejecutar "iptables -L", veo lo siguiente: DROP igmp -- anywhere anywhere state NEW ¿Efectos secundarios? Pues no sé, espero que siga registrando el resto de conexiones (¿cómo podría probarlo?) y que descartar los paquetes multicast no me de problemas. Lo mantendré en observación unos días... Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org