[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Mise à jour protégée par un pare-feu avec nftables



Le 31/05/2024 à 22:35, firenze.rt@orange.fr a écrit :
Bonjour tout le monde,

https://www.debian.org/doc/manuals/securing-debian-manual/fw-security-update.fr.html

La page web ci-dessus semble quelque peu obsolète. N'est-ce pas un peu contre-productif d'obliger la réinstallation de iptables sur une Debian bookworm fraîchement installée, alors que nftables est depuis buster le pare-feu par défaut ?

Pourquoi ne pas publier également un exemple de configuration de nftables sur cette même page ? Ça arrangerait beaucoup de monde en plus de moi.

Qu'est-ce que vous en pensez ?

Librement,

Firenze



Bonjour,

(Avertissement: je suis une truffe en réseaux)

Je peux ne pas bien évaluer la situation, mais la doc précitée ne me semble pas impliquer la réinstallation d'iptables. nftables peut être piloté par les anciennes commandes iptables (ainsi que ebtables et autres) dans un souci de compatibilité avec l'existant, ou être piloté par le nouvel outil dédié nft avec sa syntaxe incompatible iptables.

A priori faut juste se fixer sur une seule méthode de pilotage de nftables (ancien iptables ou ou nouveau nft) pour éviter les soucis (je crois que quelqu'un avait évoqué ses problèmes sur cette liste)

les exemples de la doc précitée illustrent juste l'emploi de la syntaxe iptables pour piloter nftables.

Alors, ce serait probablement mieux si la doc mentionnait les deux syntaxes (ancien iptables ou nouveau nft) mais je pense que beaucoup de monde utilise encore la syntaxe iptables avec nftables. De temps à autres on voit encore ici des gens qui utilisent d'anciennes commandes SysV via la couche de rétro-compatibilité pour gérer des services Systemd au lieu d'utiliser la commande dédiée systemctl...


Reply to: