Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| 130netfilter:50-commencer_avec_nftables [le 27/06/2025 à 14:38] – prof | 130netfilter:50-commencer_avec_nftables [le 28/06/2025 à 12:31] (Version actuelle) – [Ajout de règles dans la chaîne «input_ipv6»] prof | ||
|---|---|---|---|
| Ligne 158: | Ligne 158: | ||
| Ici, il faut en plus autoriser les types «nd-neighbor-solicit, | Ici, il faut en plus autoriser les types «nd-neighbor-solicit, | ||
| < | < | ||
| - | < | + | < |
| - | < | + | < |
| < | < | ||
| Ligne 170: | Ligne 170: | ||
| chain input_ipv6 { | chain input_ipv6 { | ||
| type filter hook input priority filter; policy accept; | type filter hook input priority filter; policy accept; | ||
| - | icmpv6 type echo-request limit rate 5/second accept | + | <span class=" |
| - | icmpv6 type { nd-router-advert, | + | <span class=" |
| } | } | ||
| Ligne 178: | Ligne 178: | ||
| } | } | ||
| } | } | ||
| + | </ | ||
| + | ==== Ajout de règles dans la chaîne «input» ==== | ||
| + | C'est ici que le destin de notre pare-feu se joue... | ||
| + | Concernant l' | ||
| + | nft add rule inet filter input iifname " | ||
| + | Concernant le suivi des connexions : | ||
| + | nft add rule inet filter input ct state vmap { established : accept, related : accept, invalid : drop } | ||
| + | Mettre en œuvre les chaînes «input_ipv4» et «input_ipv6» | ||
| </ | </ | ||
| Ligne 183: | Ligne 191: | ||
| nft add rule inet filter input ct state established, | nft add rule inet filter input ct state established, | ||
| tout laisser entrer par l' | tout laisser entrer par l' | ||
| - | | + | |
| autoriser certains signaux icmp: | autoriser certains signaux icmp: | ||
| nft add rule inet filter input icmp type {echo-request, | nft add rule inet filter input icmp type {echo-request, | ||
Commencer avec Nftables: Dernière modification le: 27/06/2025 à 14:38 par prof