« Nftables » : différence entre les versions

Aller à la navigation Aller à la recherche
1 856 octets ajoutés ,  1 janvier 2020
aucun résumé des modifications
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 30 : Ligne 30 :
nft flush table <type> <name>
nft flush table <type> <name>
nft delete table <type> <name>
nft delete table <type> <name>
</pre>
=Note sur l'ordre de processing=
* Lorsque vous créez une chaîne, vous pouvez la brancher sur un hook. Par exemple, <code>type filter hook input priority 0; policy accept;</code> connecte la chaîne au hook input (paquets entrant sur le serveur), avec une priorité 0, et une policy (action par défaut) d'acceptation
** La priorité permet d'ordonner plusieurs hooks entre elles. (-10 en premier, 0 en second, 10 en dernier, par exemple).
* Un verdict accept provoque l'acceptation du paquet et l'arrêt du processing des règles, mais uniquement à l'intérieur d'une même chaîne lié à un hook.
* Un verdict drop provoque le drop instantané du paquet et l'arrêt de processing de toutes les règles y compris des hooks de priorité ultérieurs.
* Exemple: si un paquet entrant (hook input) est accepté par une règle dans une chaine lié à un hook input de priority 0, mais qu'une autre règle existe dans une autre chaîne lié à un hook input de priorité ultérieure (priority 1 par exemple), le paquet sera évalué une seconde fois par cette deuxième chaîne. Si ce même paquet était matché dans le premier hook input de priority 0 par une règle drop, il serait droppé et non évalué par le deuxième hook de priority 1 (car il est droppé immédiatement).
Exemple :
<pre>
table inet filter {
        # Cette chaîne est évaluée en premier suite à sa priorité de 0
        chain ssh {
                type filter hook input priority 0; policy accept;
                # paquet SSH accepté par cette règle
                tcp dport ssh accept
        }
        # Cette chaîne est évaluée en dernier suite à sa priorité de 1
        chain input {
                type filter hook input priority 1; policy drop;
                # Le même paquet SSH est droppé du fait de la policy par défaut de drop
        }
}
</pre>
</pre>
4 200

modifications

Menu de navigation