IPTABLES - traduction en Français

commande iptables
comando iptables

Exemples d'utilisation de Iptables en Espagnol et leurs traductions en Français

{-}
  • Colloquial category close
  • Official category close
  • Official category close
  • Medicine category close
  • Financial category close
  • Computer category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Official/political category close
  • Programming category close
  • Political category close
Diferencias entre iptables e ipchains Primero,
Différences Entre Iptables et Ipchains Premièrement,
Iptables es un sustituto para ipfwadm e ipchains: vea Uso de ipchains e ipfwadm para ver cómo evitar iptables y evitarse muchos dolores de cabeza si ya estaba usando una de estas otras herramientas.
Iptables est un successeur d'Ipfwadm et d'Ipchains: voyez Utiliser Ipchains et Ipfwadm pour éviter de peiner sur Iptables si vous utilisez déjà un des ces deux outils.
Cadenas definidas por el usuario Una característica potente que iptables hereda de ipchains es la capacidad del usuario de crear nuevas cadenas,
Les Chaînes Créées Par l'Utilisateur Une propriété puissante d'Iptables(héritée d'Ipchains) est la possibilité pour l'utilisateur de créer de nouvelles chaînes,
utilidades que son externos a iptables y puede utilizarse,
des utilitaires étrangers à Iptables et qui peuvent être utilisés,
echemos un vistazo a cómo desactivar el módulo ipchains y cómo instalar iptables en su lugar.
abordons rapidement comment désactiver le module d'ipchains pour le remplacer par iptables.
ya se ha dicho, iptables intentará mantener el puerto origen usado por la estación de trabajo que crea la conexión.
Comme établi précédemment, Iptables tentera toujours de conserver les ports source utilisés par la machine établissant la connexion.
Si ésto no es lo que deseas, puedes intentar usar la opción-D como sigue: iptables-D INPUT 10, ejemplo que borraría la décima regla de la cadena INPUT.
Si ce n'est pas le comportement voulu vous pouvez essayer d'utiliser l'option -D comme dans iptables -D INPUT 10 laquelle effacera la dixième règle de la chaîne INPUT.
Para conseguir un listado del conjunto de reglas que estás empleando, debes ejecutar una opción especial del comando iptables, que ya hemos desarrollado brevemente en el capítulo Cómo se escribe una regla.
Pour lister votre table de règles vous devez passer une option spéciale à la commande iptables, dont nous avons brièvement parlé dans le chapitre Création d'une règle.
Si tienes un servidor FTP tras tu cortafuegos, necesitarás de este módulo además de los módulos estándar de iptables para permitir que los clientes desde Internet puedan conectar correctamente con tu servidor FTP.
Si vous avez un serveur FTP derrière votre pare-feu, vous aurez besoin de ce module en supplément de vos modules standards Iptables pour permettre aux clients sur l'Internet de se connecter au serveur FTP correctement.
Por ejemplo, el siguiente comando cambia los paquetes SSH salientes para mejorar la respuesta de las conexiones. iptables-A OUTPUT-t mangle-p tcp--dport ssh-j TOS--set-tos Minimize-Delay De la misma forma,
Par exemple, la commande suivante modifie les paquets ssh sortants afin d'améliorer la réactivité des connexions. iptables -A OUTPUT -t mangle -p tcp--dport ssh -j TOS--set-tos Minimize-Delay De même,
que registra los paquetes con los parámetros de limitación por defecto: iptables-A FORWARD-m limit-j LOG La primera vez que se alcanza esta regla,
qui journalise les paquets avec les paramètres de limite par défaut: iptables- A FORWARD- m limit- j LOG La première fois
Por ejemplo en iptables si la regla predeterminada en la cadena INPUT para este dispositivo ha asignado algo similar a ACCEPT podrá ocasionar problemas de rendimiento en X. Para comprobar esto, puede teclear.
Par exemple, dans iptables, si la règle par défaut sur la chaîne INPUT pour ce périphérique est définie autrment qu'à> ACCEPT, il s'ensuivra des problèmes de performance dans X. Pour le vérifier, vous pouvez saisir& 160;
verás una breve sección perteneciente a iptables.
vous trouverez une brève section qui appartient à iptables.
os hagáis un buen Script de reglas para IPTables, o que configuréis el módulo de control de acceso del servidor Web Apache
pour vous-mêmes un bon Script de règles pour IPTables, ou que configuréis la module de contrôle d'accès Serveur Web Apache
El principal problema al ejecutar un script en la línea de comandos que contenga reglas de iptables, es que cada vez que se invoca a iptables en el script se procede en primer lugar a extraer el conjunto de reglas completo del espacio del núcleo de Netfilter, para a continuación insertar, añadir o efectuar el cambio que sea necesario por el comando específico.
Le problème principal lors du lancement de scripts shell contenant des règles iptables est que chaque invocation d'iptables dans le script extraira l'ensemble des règles de l'espace Netfilter du noyau, et après cela, inserrera les règles, ou toute autre action en réponse à la commande spécifique.
Pero todo ésto sólo es válido si en alguna parte de la comparación se ha especificado-p tcp o-p udp. Además, iptables siempre intentará evitar la alteración de un puerto, pero si dos hosts intentan usar los mismos puertos, iptables le asignará otro puerto a uno de ellos.
Ce n'est valide que si- p tcp ou- p udp sont spécifiés quelque part dans la correspondance de la règle en question. Iptables essaiera toujours d'éviter de modifier les ports si possible, mais si deux hôtes tentent d'utiliser les mêmes ports, Iptables redirigera un de ceux- là vers un autre port.
Por ejemplo, la siguiente regla descartará cualquier fragmento dirigido a 192.168.1.1: iptables-A OUTPUT-f-d 192.168.1.1-j DROP Extensiones a iptables: Nuevas coincidencias iptables es extensible, lo que significa que se pueden extender tanto el núcleo como la herramienta iptables para proporcionar nuevas características.
À titre d'exemple, la règle suivante va détruire tous les fragments à destination de 192.168.1.1: iptables -A OUTPUT -f -d 192.168.1.1 -j DROP Extensions à Iptables: Nouvelles Correspondances Iptables est extensible, ce qui veut dire que le noyau et le programme Iptables peuvent être étendus pour avoir de nouvelles fonctionnalités.
Lo primero que hay que hacer es añadir la siguiente regla a la cadena PREROUTING de la tabla nat: iptables-t nat-A PREROUTING--dst$INET_IP-p tcp--dport 80-j DNAT--to-destination$HTTP_IP Desde ahora todos los paquetes que provengan de Internet y se dirijan al puerto 80 de nuestro cortafuegos, serán redirigidos a nuestro servidor HTTP interno.
La première chose à faire est d'ajouter la simple règle suivante à la chaîne PREROUTING dans la table nat: iptables -t nat -A PREROUTING--dst $INET_IP -p tcp--dport 80 -j DNAT\--to-destination $HTTP_IP Maintenant, tous les paquets provenant de l'Internet et allant vers le port 80 sur notre pare-feu, sont redirigés(ou DNATés) vers notre serveur HTTP interne.
serán restauradas la siguiente vez que Linux arranque. iptables es un sustituto para ipfwadm e ipchains: vea Uso de ipchains e ipfwadm para ver cómo evitar iptables y evitar se muchos dolores de cabeza si ya estaba usando una de estas otras herramientas.
vos règles seront rétablies au prochain amorçage. Iptables est un successeur d'Ipfwadm et d'Ipchains: voyez Utiliser Ipchains et Ipfwadm pour éviter de peiner sur Iptables si vous utilisez déjà un des ces deux outils.
Igual que Linux® dispone de IPTABLES, FreeBSD también disponde de cortafuegos integrado en el kernel,
Tout comme IPTABLES pour Linux ®, FreeBSD offre également
Résultats: 116, Temps: 0.0464

Top requêtes du dictionnaire

Espagnol - Français