Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| netadmin:nftables:bloquer_temporairement_ip_avec_nftables [2023/02/21 20:34] – créée yoann | netadmin:nftables:bloquer_temporairement_ip_avec_nftables [2024/06/09 15:31] (Version actuelle) – yoann | ||
|---|---|---|---|
| Ligne 5: | Ligne 5: | ||
| ====== nftables : bannir temporairement une IP ====== | ====== nftables : bannir temporairement une IP ====== | ||
| - | Avec nftables il est possible de créer des règles de bannissement temporaire des IP sollicitant trop fréquement | + | Avec nftables il est possible de créer des règles de bannissement temporaire des IP sollicitant trop fréquemment |
| + | |||
| + | |||
| + | Créer un ensemble (set) qui contiendra les hôtes blacklistés, | ||
| + | |||
| + | <code bash> | ||
| + | nft -ai | ||
| + | nft> add set ipfilter jail { type ipv4_addr; flags dynamic, timeout; timeout 24h; comment "hotes en liste noire"; | ||
| + | </ | ||
| + | |||
| + | Les enregistrements dans cet ensemble auront une durée de vie de 24 heures. | ||
| + | |||
| + | On crée maintenant la règle qui peuplera l' | ||
| + | |||
| + | < | ||
| + | insert rule ipfilter inbound position 10 iif " | ||
| + | </ | ||
| + | |||
| + | On insère enfin une règle supprimant tout trafic en provenance des hôtes présent dans l' | ||
| + | |||
| + | < | ||
| + | # On insère la règle au début de la chaine " | ||
| + | insert rule ipfilter inbound iif " | ||
| + | </ | ||
| Ligne 11: | Ligne 34: | ||
| ===== Références ===== | ===== Références ===== | ||
| - | * https:// | + | * [[https:// |
| + | * [[https:// | ||
| + | * [[https:// | ||