<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-07T00:22:23+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/geoblocking_avec_nftables?rev=1678837067&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-03T09:15:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:000_start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/000_start?rev=1733217359&amp;do=diff</link>
        <description>netadmin securite linux firewall pare-feu netfilter nft nftables

:TODO_DOCUPDATE:

nftables

nftables est le successeur d&#039;iptables. Il est intégré aux noyaux &gt;= 3.13 depuis 2014. Les distributions récentes fournissent par défaut nftables et sauf spécificité il est recommandé de migrer vers nftable.

Principales différences:</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-09T15:31:25+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:bloquer_temporairement_ip_avec_nftables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/bloquer_temporairement_ip_avec_nftables?rev=1717947085&amp;do=diff</link>
        <description>netadmin sysadmin securite pare-feu firewall netfilfer nftables

:TODO:

nftables : bannir temporairement une IP

Avec nftables il est possible de créer des règles de bannissement temporaire des IP sollicitant trop fréquemment un service.

Créer un ensemble (set) qui contiendra les hôtes blacklistés, ici on chaoisti de l&#039;appeler</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/geoblocking_avec_nftables?rev=1678837067&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-14T23:37:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:geoblocking_avec_nftables</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/geoblocking_avec_nftables?rev=1678837067&amp;do=diff</link>
        <description>netadmin linux netfilter nft nftables

:TODO:

GeoBlocking via nftables

Références

	*  &lt;https://www.youtube.com/watch?v=MHPtWNb422A&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-26T11:48:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_compteurs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_compteurs?rev=1679831290&amp;do=diff</link>
        <description>netadmin sysadmin linux nft firewall netfilter

:TODO_DOCUPDATE:

nft : gestion des compteurs

Lors de la création d&#039;une règle, on peut associer un compteur (anonymous counter) qui permettra d&#039;évaluer l&#039;usage de la règle:


# création une règle dans la chaîne &quot;output&quot; de la table &quot;filter&quot; avec
# un compteur anonymes</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-28T10:43:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:gestion_des_ensembles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/gestion_des_ensembles?rev=1730112182&amp;do=diff</link>
        <description>linux netadmin sysadmin reseau netfilter nft set ipset

nft : gestion des ensembles (sets)

nft intègre les ensembles (set) en natif. On distingue les ensembles anonymes intégrés directement dans les règles et ne pouvant pas être modifiés des ensembles nommés dont le contenu pourra être mis à jour.</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-20T15:31:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:modifier_chain_policy</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/modifier_chain_policy?rev=1679326273&amp;do=diff</link>
        <description>netadmin reseau securite nft firewall netfilter

:TODO_DOCUPDATE:

NFT : Modifier la stratégie par défaut d&#039;un chaîne préexistante

Une chaîne de type “filter”  peut avoir  


nft list ruleset
table ip filter {
        chain input {
                comment &quot;Filtrage des paquets entrants&quot;
                type filter hook input priority filter; policy accept;
                ct state established accept
                ct state new tcp dport 22 counter packets 1 bytes 60 log prefix &quot;[ACCEPT]&quot; accep…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-15T19:02:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_autoriser_echo_icmp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_autoriser_echo_icmp?rev=1718478144&amp;do=diff</link>
        <description>netadmin sysadmin nft icmp nftables

nftables : autoriser les requêtes echo ICMP

Pour autoriser les requêtes ICMP echo entrantes, ajouter la règle suivante sur la chaîne de base de filtrage du trafic entrant :


icmp type echo-request accept


Souvent on limite le trafic sur ce type de requêtes :</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:17:21+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_ftp?rev=1720862241&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste client

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T12:26:28+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_client_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_client_tftp?rev=1721046388&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser le trafic TFTP sur un poste client

Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-09T12:06:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_initiale_serveur_debian</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_initiale_serveur_debian?rev=1720526761&amp;do=diff</link>
        <description>netadmin securite pare-feu nft nftables configuration

:TODO_DOCUPDATE:

NFT : Configuration initiale serveur Debian

Exemple de configuration initiale du filtrage pour une machine sous Debian sans routage de paquets


#!/usr/sbin/nft -f

flush ruleset

define DEBIAN_UPDATE_SERVERS = {
  199.232.170.132,  # debian.map.fastlydns.net
  151.101.2.132,    # security.debian.org
  193.55.175.161    # debian.univ-tlse2.fr
}

define DEBIAN_NTP_SERVERS = {
  51.38.81.135,   # 0.debian.pool.ntp.org
  51.3…</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-13T09:15:03+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_ftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_ftp?rev=1720862103&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables ftp

Netfilter : Autoriser le trafic FTP sur un poste serveur

Pour que le service FTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un helper). 

L&#039; exemple de configuration ci-dessous utilise une politique</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-08-02T14:39:18+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_nfs</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_nfs?rev=1722609558&amp;do=diff</link>
        <description>netadmin sysadmin securite reseau firewall pare-feu nfs nft nftables

:TODO:

netfilter : Configuration du filtrage pour service NFS

Affiche les versions NFS supportées par le serveur :


cat /proc/fs/nfsd/versions


Modifier les versions supportées /etc/nfs.conf

NFSv4


NFSv3

Références

	*  &lt;https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/8/html/managing_file_systems/deploying-an-nfs-server_managing-file-systems#configuring-an-nfsv4-only-server_deploying-an-nfs-server&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-15T09:50:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:nftables:exemples:nft_configuration_serveur_tftp</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/nftables/exemples/nft_configuration_serveur_tftp?rev=1721037008&amp;do=diff</link>
        <description>netadmin syadmin linux securite pare-feu nft netfilter nftables tftp

Netfilter : Autoriser les connexions au service TFTP sur un poste serveur

Comme pour FTP, Pour que le service TFTP puisse correctement fonctionner derrière un pare-feu restrictif, il faut mettre en place un dispositif particulier de suivi du protocole (un</description>
    </item>
</rdf:RDF>
