vient inutile d'échapper les caractère spéciaux.
<code bash>
nft --handle --interactive
# équivalents
nft -a -i
nft -ai
</code>
Dans l'exemple ci-dessus on introduit également... e facon sure et concise l'élément a manipuler.
<code bash>
# nft depuis le bash : les caractères spéc... ty 0 ; policy drop ; comment "text comment" ;}'
</code>
Les modifications apportées depuis **nft** s'ap
r) qui permettra d'évaluer l'usage de la règle:
<code bash>
# création une règle dans la chaîne "output... la table "filter" avec
# un compteur anonymes
</code>
Les compteurs anonymes ne peuvent pas être réin... mpteur anonyme;
- Recharger le fichier édité.
<code bash>
#sauvegarde l’état courant
nft list ruleset... nft flush ruleset
nft -f save_current_state.nft
</code>
Pour gérer individuellement les compteurs et **
nommés dont le contenu pourra être mis à jour.
<code>
# nft en mode interactif
# L'ensemble utilisé d... me et ne pourra pas être modifié
nft> add rule
</code>
Dans l'exemple ci-dessous on crée un ensemble "... a table "filter" puis on y ajoute des éléments:
<code>
nft> add set filter resolveurs { type ipv4_addr;... lter resolveurs {208.67.220.220,208.67.222.222}
</code>
On peut à présent utiliser l'ensemble dans une
cklistés, ici on chaoisti de l'appeler "jail" :
<code bash>
nft -ai
nft> add set ipfilter jail { type i... timeout 24h; comment "hotes en liste noire"; }
</code>
Les enregistrements dans cet ensemble auront un... port 22 (suspicion d'attaque en force brute) :
<code>
insert rule ipfilter inbound position 10 iif "la... te over 3/minute counter add @jail { ip saddr }
</code>
On insère enfin une règle supprimant tout trafi
====
Une chaîne de type "filter" peut avoir
<code bash>
nft list ruleset
table ip filter {
... tes 60 log prefix "[ACCEPT]" accept
}
}
</code>
Dans cet exemple la chaîne "input" a une straté... e opération : on utilise la commande **add**:
<code bash>
nft add chain ip filter input '{policy drop;}'
</code>
Si on affiche à nouveau le ruleset on peut cons
chaîne de base de filtrage du trafic entrant :
<code>
icmp type echo-request accept
</code>
Souvent on limite le trafic sur ce type de requêtes :
<code >
icmp type echo-request limit rate 5/second accept comment "Autorise ICMP echo"
</code>
Selon votre politique de filtrage du trafic sor
e les versions NFS supportées par le serveur :
<code bash>
cat /proc/fs/nfsd/versions
</code>
Modifier les versions supportées ''/etc/nfs.conf''
===== NF