Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| 130netfilter:30-nftables [le 19/06/2025 à 14:45] – [Précisions utiles] prof | 130netfilter:30-nftables [le 04/10/2025 à 16:00] (Version actuelle) – [Nftables] prof | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Nftables ====== | ====== Nftables ====== | ||
| - | Le couple Netfilter/ | + | Le couple Netfilter/ |
| Nftables, apparu depuis le kernel 3.13 en 2014, reprend toutes les idées accumulées dans le projet iptables, en les organisant de façon plus cohérente, avec un code entièrement revu. | Nftables, apparu depuis le kernel 3.13 en 2014, reprend toutes les idées accumulées dans le projet iptables, en les organisant de façon plus cohérente, avec un code entièrement revu. | ||
| Ligne 309: | Ligne 309: | ||
| </ | </ | ||
| Le système a rajouté les chaînes INPUT et FORWARD qui restent vides dans notre cas (trop) simple. En effet, il a été omis d' | Le système a rajouté les chaînes INPUT et FORWARD qui restent vides dans notre cas (trop) simple. En effet, il a été omis d' | ||
| - | ==== Franchir le Rubicon ==== | ||
| - | Il faut maintenant activer le service '' | ||
| - | systemctl enable nftables.service | ||
| - | systemctl start nftables.service | ||
| - | apt purge iptables | ||
| - | En français: | ||
| - | * activer le service nftables sur systemd, | ||
| - | * démarrer ce service, | ||
| - | * virer tout ce qu' | ||
| - | Autrement-dit, | ||
| - | ==== Précisions utiles ==== | ||
| - | Par curiosité, regardons ce que fait le service «nftables» de systemd. Le script se trouve dans ''/ | ||
| - | < | ||
| - | < | ||
| - | [Unit] | ||
| - | Description=nftables | ||
| - | Documentation=man: | ||
| - | Wants=network-pre.target | ||
| - | Before=network-pre.target shutdown.target | ||
| - | Conflicts=shutdown.target | ||
| - | DefaultDependencies=no | ||
| - | |||
| - | [Service] | ||
| - | Type=oneshot | ||
| - | RemainAfterExit=yes | ||
| - | StandardInput=null | ||
| - | ProtectSystem=full | ||
| - | ProtectHome=true | ||
| - | <span class=" | ||
| - | ExecReload=/ | ||
| - | <span class=" | ||
| - | |||
| - | [Install] | ||
| - | WantedBy=sysinit.target | ||
| - | </ | ||
| - | |||
| - | * au démarrage (//ou au re-démarrage// | ||
| - | * à l' | ||
| - | Il revient donc à l' | ||
| - | |||
| - | Lors de l' | ||
| - | < | ||
| - | <span class=" | ||
| - | |||
| - | <span class=" | ||
| - | |||
| - | table inet filter { | ||
| - | chain input { | ||
| - | type filter hook input priority filter; | ||
| - | } | ||
| - | chain forward { | ||
| - | type filter hook forward priority filter; | ||
| - | } | ||
| - | chain output { | ||
| - | type filter hook output priority filter; | ||
| - | } | ||
| - | } | ||
| - | </ | ||
| - | ** Ce fichier est déjà par lui-même un [[https:// | ||
| - | Il commence par purger l' | ||
| - | |||
| - | La directive '' | ||
| - | |||
| - | Mais que va-t-il se passer si l'on ajoute à la volée quelques règles de filtrage ? Elles ne seront pas rapportées dans ce fichier de façon automatique et seront donc perdure sur un redémarrage du service. | ||
Nftables: Dernière modification le: 19/06/2025 à 14:45 par prof