From 1290db0225b3c1ae616e7c7ecba928ec37d03c5f Mon Sep 17 00:00:00 2001 From: kleph Date: Tue, 27 Oct 2020 19:54:55 +0100 Subject: [PATCH] [lint] lint migration nf_tables --- .../{migration_nftables.mdown => migration_nftables.md} | 7 ++++--- 1 file changed, 4 insertions(+), 3 deletions(-) rename content/{migration_nftables.mdown => migration_nftables.md} (97%) diff --git a/content/migration_nftables.mdown b/content/migration_nftables.md similarity index 97% rename from content/migration_nftables.mdown rename to content/migration_nftables.md index e874c59..f798ac5 100644 --- a/content/migration_nftables.mdown +++ b/content/migration_nftables.md @@ -13,8 +13,8 @@ Avant de migrer le firewall du routeur principal, j'ai voulu commencer par plus Une des machines de mon LAN utilise de la masquarade pour donner accès à une machine distante à travers un VPN. Ce qui tombe assez bien, la masquarade vient d'être ajoutée dans la version 3.18 du noyau et cettte configuration simple est un bon exercice pour commencer. +# iptables -## iptables Voici le script précédent que je vais remplacer, c'est de la masquarade simple : ```bash @@ -39,7 +39,8 @@ echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -o tun0 -A POSTROUTING -j MASQUERADE ``` -## nftables +# nftables + On trouve un peu de documentation sur le net, en particulier sur le [wiki de nftables][1], ainsi que celui de [gentoo][2] et d'[archlinux][3] Parmis les changements notables dès que l'on commence à se documenter, il y a le fait que les tables et les chaînes classiques d'iptables ne sont pas créées par défaut. Il faut donc les déclarer, et comme il n'y a pas de chaînes, il n'y a pas non plus de politique par défaut. @@ -84,7 +85,7 @@ nft add rule nat postrouting oif ${IF_OUTPUT} masquerade # active packet forwarding between interfaces (routing) echo "1" > /proc/sys/net/ipv4/ip_forward # ipv6 -# /proc/sys/net/ipv6/conf/all/forwarding = 1 +# /proc/sys/net/ipv6/conf/all/forwarding = 1 ```