IPTABLES - traduction en Espagnol

iptables
commande iptables
íptables

Exemples d'utilisation de Iptables en Français et leurs traductions en Espagnol

{-}
  • Colloquial category close
  • Official category close
  • Official category close
  • Medicine category close
  • Financial category close
  • Computer category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Official/political category close
  • Programming category close
  • Political category close
en utilisant la commande'-F'(ou'--flush'). iptables -F FORWARD Si vous ne spécifiez pas de chaîne, alors toutes les chaînes seront vidées.
usando la orden«-F»(o«--flush»). iptables-F forward Si no especifica una cadena, todas serán vaciadas.
Votre Ordinateur Démarrera Iptables peut être utilisé sous forme d'un module, appelé('iptable_filter. o'), qui devrait être automatiquement chargé lorsque vous exécutez la commande iptables.
el ordenador arranque iptables puede ser un módulo, llamado(«iptable_filter. o»), que debería cagarse de forma automática la primera vez que ejecute iptables.
Différences Entre Iptables et Ipchains Premièrement,
Diferencias entre iptables e ipchains Primero,
Iptables est un successeur d'Ipfwadm et d'Ipchains: voyez Utiliser Ipchains et Ipfwadm pour éviter de peiner sur Iptables si vous utilisez déjà un des ces deux outils.
Iptables es un sustituto para ipfwadm e ipchains: vea Uso de ipchains e ipfwadm para ver cómo evitar iptables y evitarse muchos dolores de cabeza si ya estaba usando una de estas otras herramientas.
des utilitaires étrangers à Iptables et qui peuvent être utilisés,
utilidades que son externos a iptables y puede utilizarse,
Comme établi précédemment, Iptables tentera toujours de conserver les ports source utilisés par la machine établissant la connexion.
ya se ha dicho, iptables intentará mantener el puerto origen usado por la estación de trabajo que crea la conexión.
Pour lister votre table de règles vous devez passer une option spéciale à la commande iptables, dont nous avons brièvement parlé dans le chapitre Création d'une règle.
Para conseguir un listado del conjunto de reglas que estás empleando, debes ejecutar una opción especial del comando iptables, que ya hemos desarrollado brevemente en el capítulo Cómo se escribe una regla.
Si vous avez un serveur FTP derrière votre pare-feu, vous aurez besoin de ce module en supplément de vos modules standards Iptables pour permettre aux clients sur l'Internet de se connecter au serveur FTP correctement.
Si tienes un servidor FTP tras tu cortafuegos, necesitarás de este módulo además de los módulos estándar de iptables para permitir que los clientes desde Internet puedan conectar correctamente con tu servidor FTP.
lorsqu'on éteint l'ordinateur, soit lorsqu'on active un niveau d'exécution qui ne nécessite pas iptables.
es sistema se esté cerrando(apagando), o cuando se entre en un nivel de ejecución que no necesite de iptables.
Par exemple, la commande suivante modifie les paquets ssh sortants afin d'améliorer la réactivité des connexions. iptables -A OUTPUT -t mangle -p tcp--dport ssh -j TOS--set-tos Minimize-Delay De même,
Por ejemplo, el siguiente comando cambia los paquetes SSH salientes para mejorar la respuesta de las conexiones. iptables-A OUTPUT-t mangle-p tcp--dport ssh-j TOS--set-tos Minimize-Delay De la misma forma,
qui journalise les paquets avec les paramètres de limite par défaut: iptables- A FORWARD- m limit- j LOG La première fois
que registra los paquetes con los parámetros de limitación por defecto: iptables-A FORWARD-m limit-j LOG La primera vez que se alcanza esta regla,
Par exemple, dans iptables, si la règle par défaut sur la chaîne INPUT pour ce périphérique est définie autrment qu'à> ACCEPT, il s'ensuivra des problèmes de performance dans X. Pour le vérifier, vous pouvez saisir& 160;
Por ejemplo en iptables si la regla predeterminada en la cadena INPUT para este dispositivo ha asignado algo similar a ACCEPT podrá ocasionar problemas de rendimiento en X. Para comprobar esto, puede teclear.
vous trouverez une brève section qui appartient à iptables.
verás una breve sección perteneciente a iptables.
pour vous-mêmes un bon Script de règles pour IPTables, ou que configuréis la module de contrôle d'accès Serveur Web Apache
os hagáis un buen Script de reglas para IPTables, o que configuréis el módulo de control de acceso del servidor Web Apache
Le problème principal lors du lancement de scripts shell contenant des règles iptables est que chaque invocation d'iptables dans le script extraira l'ensemble des règles de l'espace Netfilter du noyau, et après cela, inserrera les règles, ou toute autre action en réponse à la commande spécifique.
El principal problema al ejecutar un script en la línea de comandos que contenga reglas de iptables, es que cada vez que se invoca a iptables en el script se procede en primer lugar a extraer el conjunto de reglas completo del espacio del núcleo de Netfilter, para a continuación insertar, añadir o efectuar el cambio que sea necesario por el comando específico.
Ce n'est valide que si- p tcp ou- p udp sont spécifiés quelque part dans la correspondance de la règle en question. Iptables essaiera toujours d'éviter de modifier les ports si possible, mais si deux hôtes tentent d'utiliser les mêmes ports, Iptables redirigera un de ceux- là vers un autre port.
Pero todo ésto sólo es válido si en alguna parte de la comparación se ha especificado-p tcp o-p udp. Además, iptables siempre intentará evitar la alteración de un puerto, pero si dos hosts intentan usar los mismos puertos, iptables le asignará otro puerto a uno de ellos.
À titre d'exemple, la règle suivante va détruire tous les fragments à destination de 192.168.1.1: iptables -A OUTPUT -f -d 192.168.1.1 -j DROP Extensions à Iptables: Nouvelles Correspondances Iptables est extensible, ce qui veut dire que le noyau et le programme Iptables peuvent être étendus pour avoir de nouvelles fonctionnalités.
Por ejemplo, la siguiente regla descartará cualquier fragmento dirigido a 192.168.1.1: iptables-A OUTPUT-f-d 192.168.1.1-j DROP Extensiones a iptables: Nuevas coincidencias iptables es extensible, lo que significa que se pueden extender tanto el núcleo como la herramienta iptables para proporcionar nuevas características.
Cette fonctionnalité rend iptables supérieur à Ipchains,
Esto hace a iptables superior a ipchains,
personnalisé avant d'exploiter complètement iptables.
personalizado antes de exigirle el máximo rendimiento a iptables.
La première chose à faire est d'ajouter la simple règle suivante à la chaîne PREROUTING dans la table nat: iptables -t nat -A PREROUTING--dst $INET_IP -p tcp--dport 80 -j DNAT\--to-destination $HTTP_IP Maintenant, tous les paquets provenant de l'Internet et allant vers le port 80 sur notre pare-feu, sont redirigés(ou DNATés) vers notre serveur HTTP interne.
Lo primero que hay que hacer es añadir la siguiente regla a la cadena PREROUTING de la tabla nat: iptables-t nat-A PREROUTING--dst$INET_IP-p tcp--dport 80-j DNAT--to-destination$HTTP_IP Desde ahora todos los paquetes que provengan de Internet y se dirijan al puerto 80 de nuestro cortafuegos, serán redirigidos a nuestro servidor HTTP interno.
Résultats: 108, Temps: 0.0535

Top requêtes du dictionnaire

Français - Espagnol