Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédente | |||
| 150-cpl-nftables:40-les_modules [le 20/06/2025 à 14:46] – supprimée - modification externe (Date inconnue) 127.0.0.1 | 150-cpl-nftables:40-les_modules [le 20/06/2025 à 14:46] (Version actuelle) – ↷ Page déplacée de 135nftables:40-les_modules à 150-cpl-nftables:40-les_modules prof | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | ====== Du côté des modules " | ||
| + | Voyons un peu ce qu'il se passe du côté des modules chargés sur notre routeur '' | ||
| + | ===== Démarrage sans aucune règle ===== | ||
| + | Dans un premier temps, la machine est démarrée sans aucune règle chargée: | ||
| + | < | ||
| + | < | ||
| + | ip_tables | ||
| + | x_tables | ||
| + | </ | ||
| + | On se croirait sur une vieille Stretch ou pire, sur une Jessie... | ||
| + | Ces deux modules datent effectivement de l' | ||
| + | ===== Chargement des règles iptables ===== | ||
| + | < | ||
| + | < | ||
| + | |||
| + | lsmod | grep tables</ | ||
| + | |||
| + | <span class=" | ||
| + | nfnetlink | ||
| + | ip_tables | ||
| + | x_tables | ||
| + | </ | ||
| + | Nous voyons bien arriver le module '' | ||
| + | |||
| + | Autrement dit, dans ce cas de figure, nous bénéficions des améliorations apportées par '' | ||
| + | ===== Changement de pied ===== | ||
| + | Nous allons faire ce qu'il faut pour démarrer automatiquement avec notre jeu de règles '' | ||
| + | |||
| + | D' | ||
| + | |||
| + | Ensuite, comme nous n’avons aucune règle chargée, allons-y directement avec '' | ||
| + | < | ||
| + | <span class=" | ||
| + | < | ||
| + | |||
| + | <span class=" | ||
| + | < | ||
| + | |||
| + | table ip nat { | ||
| + | chain PREROUTING { | ||
| + | type nat hook prerouting priority -100; policy accept; | ||
| + | } | ||
| + | |||
| + | chain INPUT { | ||
| + | type nat hook input priority 100; policy accept; | ||
| + | } | ||
| + | |||
| + | chain POSTROUTING { | ||
| + | type nat hook postrouting priority 100; policy accept; | ||
| + | oifname " | ||
| + | } | ||
| + | |||
| + | chain OUTPUT { | ||
| + | type nat hook output priority -100; policy accept; | ||
| + | } | ||
| + | } | ||
| + | table ip filter { | ||
| + | chain INPUT { | ||
| + | type filter hook input priority 0; policy accept; | ||
| + | iifname " | ||
| + | iifname " | ||
| + | } | ||
| + | |||
| + | chain FORWARD { | ||
| + | type filter hook forward priority 0; policy accept; | ||
| + | iifname " | ||
| + | iifname " | ||
| + | } | ||
| + | |||
| + | chain OUTPUT { | ||
| + | type filter hook output priority 0; policy accept; | ||
| + | oifname " | ||
| + | oifname " | ||
| + | } | ||
| + | } | ||
| + | <span class=" | ||
| + | |||
| + | <span class=" | ||
| + | |||
| + | <span class=" | ||
| + | < | ||
| + | |||
| + | <span class=" | ||
| + | < | ||
| + | nft delete table ip nat | ||
| + | |||
| + | nft list ruleset</ | ||
| + | |||
| + | <span class=" | ||
| + | |||
| + | # Test du démarrage de nftable.service | ||
| + | |||
| + | < | ||
| + | </ | ||
| + | Si tout s'est bien passé, la commande '' | ||
| + | |||
| + | Il reste à activer le service au démarrage: | ||
| + | < | ||
| + | < | ||
| + | Created symlink / | ||
| + | </ | ||
| + | Et après un ultime re-démarrage, | ||
| + | < | ||
| + | < | ||
| + | |||
| + | table ip nat { | ||
| + | chain PREROUTING { | ||
| + | type nat hook prerouting priority -100; policy accept; | ||
| + | } | ||
| + | |||
| + | chain INPUT { | ||
| + | type nat hook input priority 100; policy accept; | ||
| + | } | ||
| + | |||
| + | chain POSTROUTING { | ||
| + | type nat hook postrouting priority 100; policy accept; | ||
| + | oifname " | ||
| + | } | ||
| + | |||
| + | chain OUTPUT { | ||
| + | type nat hook output priority -100; policy accept; | ||
| + | } | ||
| + | } | ||
| + | table ip filter { | ||
| + | chain INPUT { | ||
| + | type filter hook input priority 0; policy accept; | ||
| + | iifname " | ||
| + | iifname " | ||
| + | } | ||
| + | |||
| + | chain FORWARD { | ||
| + | type filter hook forward priority 0; policy accept; | ||
| + | iifname " | ||
| + | iifname " | ||
| + | } | ||
| + | |||
| + | chain OUTPUT { | ||
| + | type filter hook output priority 0; policy accept; | ||
| + | oifname " | ||
| + | oifname " | ||
| + | } | ||
| + | } | ||
| + | |||
| + | <span class=" | ||
| + | < | ||
| + | nf_tables | ||
| + | nfnetlink | ||
| + | ip_tables | ||
| + | x_tables | ||
| + | </ | ||
| + | |||
| + | '' | ||
| + | ====== Conclusion ====== | ||
| + | Avec Debian 10, '' | ||
| + | - Soit à travers de modules de compatibilité si l'on continue à utiliser les rèles '' | ||
| + | <span class=" | ||
| + | <span class=" | ||
| + | ip_tables | ||
| + | <span class=" | ||
| + | <span class=" | ||
| + | - Soit nativement si l'on accepte les règles '' | ||
| + | <span class=" | ||
| + | nfnetlink | ||
| + | ip_tables | ||
| + | x_tables | ||
| + | <span class=" | ||
| + | </ | ||
Du côté des modules "kernel": Dernière modification le: 01/01/1970 à 00:00 par