• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • gerer_les_reseaux • 330_iterateurs • nrpe • aide_manuel • installation • pb-redimensionnement • 220_desallouer_memoire • hfs • blocage_adresses_ip • cidr

type

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@netadmin:nftables
  • toute catégorie
  • netadmin:nftables:exemples (6)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

000_start
12 Occurrences trouvées, Dernière modification : il y a 12 mois
happés nft 'add chain ip my_iptable input_chain { type filter hook input priority 0 ; policy drop ; comm... de règles. <code> add chain aTableName inbound { type filter hook input priority 0; comment "Filtrage d... de la création d'une chaîne de base les attributs type, hook et priority sont obligatoirement définis: ... eractif create chain ip aTable anInputBaseChain { type filter hook input priority 0; policy drop; commen
nft_configuration_initiale_serveur_debian @netadmin:nftables:exemples
9 Occurrences trouvées, Dernière modification : il y a 17 mois
ter { comment "Firewall" set resolvers { type ipv4_addr comment "Resolveurs DNS de confianc... 8.8.8, 8.8.4.4 } } set managers { type ipv4_addr comment "Administrateurs systeme et... 2.168.0.123 } } set update_servers { type ipv4_addr comment "Serveurs de mises a jour s... IAN_UPDATE_SERVERS } } set ntp_servers { type ipv4_addr comment "Serveurs de synchronisatio
nft_configuration_serveur_ftp @netadmin:nftables:exemples
8 Occurrences trouvées, Dernière modification : il y a 17 mois
omment "Firewall" ct helper ftp-standard { type "ftp" protocol tcp l3proto ip } set allowed_ftp_clients { type ipv4_addr comment "Clients FTP identifiés aut... 1, 172.16.1.33 } } chain PRE { type filter hook prerouting priority filter; policy ac... { comment "Filtrage des paquets entrants" type filter hook input priority filter; policy drop;
nft_autoriser_echo_icmp @netadmin:nftables:exemples
6 Occurrences trouvées, Dernière modification : il y a 18 mois
base de filtrage du trafic entrant : <code> icmp type echo-request accept </code> Souvent on limite le trafic sur ce type de requêtes : <code > icmp type echo-request limit rate 5/second accept comment "Autorise ICMP echo" <... les réponses ICMP (echo-reply). Pour nftables le type icmp est une valeur entière : ^ Valeur ^ Descr
nft_configuration_serveur_tftp @netadmin:nftables:exemples
6 Occurrences trouvées, Dernière modification : il y a 17 mois
s connexions TFTP ct helper tftp-standard { type "tftp" protocol udp l3proto ip } set allowed_tftp_clients { type ipv4_addr comment "Hotes identifiés autorisés... 192.168.33.123 } } chain PRE { type filter hook prerouting priority filter; policy ac... { comment "Filtrage des paquets entrants" type filter hook input priority filter; policy drop;
nft_configuration_client_tftp @netadmin:nftables:exemples
5 Occurrences trouvées, Dernière modification : il y a 17 mois
s connexions TFTP ct helper tftp-standard { type "tftp" protocol udp l3proto ip } chain POST { type filter hook postrouting priority filter; policy a... er set "tftp-standard" } chain inbound { type filter hook input priority filter; policy drop; ... 666] " counter reject } chain outbound { type filter hook output priority filter; policy drop;
nft_configuration_client_ftp @netadmin:nftables:exemples
4 Occurrences trouvées, Dernière modification : il y a 17 mois
able ip ipfilter { ct helper ftp-standard { type "ftp" protocol tcp l3proto ip } chain inbound { type filter hook input priority filter; policy drop; ... 666] " counter reject } chain outbound { type filter hook output priority filter; policy drop; ... RID=667] " counter reject } chain POST { type filter hook postrouting priority filter; policy a
modifier_chain_policy
3 Occurrences trouvées, Dernière modification : il y a 3 ans
ut d'un chaîne préexistante ====== Une chaîne de type "filter" peut avoir <code bash> nft list rule... t "Filtrage des paquets entrants" type filter hook input priority filter; policy accept;... t "Filtrage des paquets entrants" type filter hook input priority filter; policy drop;
gestion_des_ensembles
2 Occurrences trouvées, Dernière modification : il y a 14 mois
léments: <code> nft> add set filter resolveurs { type ipv4_addr; comment "Resolveurs DNS de confiance";... une adresse IP <code> nft> add set aTable aSet { type ipv4_addr ; timeout 24h ;} nft> add element aTabl
bloquer_temporairement_ip_avec_nftables
1 Occurrences trouvées, Dernière modification : il y a 18 mois
<code bash> nft -ai nft> add set ipfilter jail { type ipv4_addr; flags dynamic, timeout; timeout 24h; c

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki