Post by jmaTengo Mdk 10.0 y estoy haciendo pruebas con NFS y veo que con el
Firewall activado, no me funciona, lo cual me parece correcto.
He leido que debo abrir los puertos 2049/tcp y 111/tcp, pero no me
funciona (en cuanto desactivo el firewall si funciona).
¿hay algun otro puerto que deba abrir?
JMA
NFS en teoría usa 2049/tcp y 2049/udp. Portmap usa 111/tcp,
pero luego tienes que activar los servicios RPC, que dependen
de portmap, aunque yo tengo como estandar:
RPCLOCKD: 4045/udp
RPCQUOTAD: 762/tcp 762/udp
RPCMOUNTD: 635/tcp 635/udp
RPCSTATD: 1110/tcp 1110/udp
Ahora bién, la única forma de asegurarte de cual es el puerto
exacto que ha asignado portmap a cada servicio es la siguiente:
LOCKD=$(rpcinfo -p localhost|grep "lock"|grep "udp" \
|tr ' ' '\n'|grep -v "lock"|tail -n 2|head -n 1)
RPCRQUOTADTPC=$(rpcinfo -p localhost|grep "quota"|grep "tcp" \
|tr ' ' '\n'|grep -v "quota"|tail -n 2|head -n 1)
RPCRQUOTADUDP=$(rpcinfo -p localhost|grep "quota"|grep "udp" \
|tr ' ' '\n'|grep -v "quota"|tail -n 2|head -n 1)
RPCMOUNTDUTPC=$(rpcinfo -p localhost|grep "mount"|grep "tcp" \
|tr ' ' '\n'|grep -v "mount"|tail -n 2|head -n 1)
RPCMOUNTDUDP=$(rpcinfo -p localhost|grep "mount"|grep "udp" \
|tr ' ' '\n'|grep -v "mount"|tail -n 2|head -n 1)
RPCSTATDUTPC=$(rpcinfo -p localhost|grep "stat"|grep "tcp" \
|tr ' ' '\n'|grep -v "stat"|tail -n 2|head -n 1)
RPCSTATDUDP=$(rpcinfo -p localhost|grep "stat"|grep "udp" \
Es el método más infalible y el que yo aconsejo en bastion-firewall.
--
Jose Maria Lopez Hernandez
Director Tecnico de bgSEC
***@bgsec.com
bgSEC Seguridad y Consultoria de Sistemas Informaticos
http://www.bgsec.com
ESPAÑA
The only people for me are the mad ones -- the ones who are mad to live,
mad to talk, mad to be saved, desirous of everything at the same time,
the ones who never yawn or say a commonplace thing, but burn, burn, burn
like fabulous yellow Roman candles.
-- Jack Kerouac, "On the Road"