Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
130netfilter:50-commencer_avec_nftables [le 27/06/2025 à 14:38] – prof | 130netfilter:50-commencer_avec_nftables [le 28/06/2025 à 12:31] (Version actuelle) – [Ajout de règles dans la chaîne «input_ipv6»] prof | ||
---|---|---|---|
Ligne 158: | Ligne 158: | ||
Ici, il faut en plus autoriser les types «nd-neighbor-solicit, | Ici, il faut en plus autoriser les types «nd-neighbor-solicit, | ||
< | < | ||
- | < | + | < |
- | < | + | < |
< | < | ||
Ligne 170: | Ligne 170: | ||
chain input_ipv6 { | chain input_ipv6 { | ||
type filter hook input priority filter; policy accept; | type filter hook input priority filter; policy accept; | ||
- | icmpv6 type echo-request limit rate 5/second accept | + | <span class=" |
- | icmpv6 type { nd-router-advert, | + | <span class=" |
} | } | ||
Ligne 178: | Ligne 178: | ||
} | } | ||
} | } | ||
+ | </ | ||
+ | ==== Ajout de règles dans la chaîne «input» ==== | ||
+ | C'est ici que le destin de notre pare-feu se joue... | ||
+ | Concernant l' | ||
+ | nft add rule inet filter input iifname " | ||
+ | Concernant le suivi des connexions : | ||
+ | nft add rule inet filter input ct state vmap { established : accept, related : accept, invalid : drop } | ||
+ | Mettre en œuvre les chaînes «input_ipv4» et «input_ipv6» | ||
</ | </ | ||
Ligne 183: | Ligne 191: | ||
nft add rule inet filter input ct state established, | nft add rule inet filter input ct state established, | ||
tout laisser entrer par l' | tout laisser entrer par l' | ||
- | | + | |
autoriser certains signaux icmp: | autoriser certains signaux icmp: | ||
nft add rule inet filter input icmp type {echo-request, | nft add rule inet filter input icmp type {echo-request, |
Commencer avec Nftables: Dernière modification le: 27/06/2025 à 14:38 par prof