• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • collectd • chroot • fondamentaux • annuler-modifs-non-commit • reset-parametres-ip • 000_start • 020_reverse_proxy_https_local • sort • parametre_courant_verbose • installation_docker

code

Recherche

Voici les résultats de votre recherche.

Commence par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@netadmin:iptables
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

iptables
18 Occurrences trouvées, Dernière modification : il y a 4 ans
évaluation. Afficher les politiques définies: <code bash> iptables -L -v | grep policy </code> ==== Définir les politiques par défaut ==== Pour chaque ch... aut est appliquée. Pour modifier la politique: <code bash> $ sudo iptables --policy INPUT DROP </code> Ici la politique par défaut pour les paquets entran
creer_une_regle
8 Occurrences trouvées, Dernière modification : il y a 5 ans
sur l'ensemble des chaines associées à la table: <code bash> # liste toutes les règles de toutes les cha... INPUT # equivalent iptables -t filter -S INPUT </code> ===== Sauvegarder les règles ===== Les règles ... s recharger, on peut utiliser **iptables-save** <code bash> iptables-save > firewall.rules </code> ===== Restauration d'un jeu de règles ===== iptables-res
journaliser_traffic
6 Occurrences trouvées, Dernière modification : il y a 5 ans
=== iptables: Journalisation du traffic ====== <code bash> iptables -A DOCKER-USER -p tcp -m multiport... R -p tcp -m multiport --dports 80,443 -j ACCEPT </code> <code bash> iptables -A DOCKER-USER -d 192.168.240.0/24 -j DROP -m comment --comment "Drop unsolicited" </code> <code bash> #valide iptables -I DOCKER-USER -i
sauvergarde_et_restauration_des_regles
4 Occurrences trouvées, Dernière modification : il y a 4 ans
is de le restaurer à l'aide de ce même fichier. <code bash> iptables-save -c -t filter > /path/to/file.rules </code> L'option -c permet de conserver les compteurs d... eront sauvegardées. Pour restaurer le ruleset: <code bash> iptables-restore -c < /path/to/file.rules </code> L'argument -c permet de restaurer les compteurs
regle_sur_un_bloc_ips
2 Occurrences trouvées, Dernière modification : il y a 2 ans
e d'IP (range) il existe le module **iprange**: <code bash> # Accepte le trafic entrant provenant des I... --src-range 192.168.0.10-192.168.0.20 -j ACCEPT </code> :TODO_DOCUPDATE: Voir s'il existe un paramètre
reset
2 Occurrences trouvées, Dernière modification : il y a 5 ans
nies et restaurer une configuration permissive: <code bash> $ sudo iptables -F $ sudo iptables -X $ sud... FORWARD ACCEPT $ sudo iptables -P OUTPUT ACCEPT </code> ===== Références ===== * http://serverfault.
usage_des_modules_state_et_conntrack
2 Occurrences trouvées, Dernière modification : il y a 2 ans
remment les modules **conntrack** ou **state** <code> # Regle utilisant state -A ufw-before-input -p u... -dport 69 -m conntrack --ctstate NEW -j ACCEPT </code> La documentation (**''man iptables-extensions''*

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki