David Dumortier a écrit :
Le Thu May 26 2005 à 12:58:47PM +0200, [EMAIL PROTECTED] dit :
Précision : la position de l'équipe de développement de Netfilter est
clairement de ne pas intégrer le patch TTL dans les sources des noyaux
officiels, c'est exposé là (attention, URL long) :
http://www.netfilter.org/documentation/conferences/nf-workshop-2004-summary.html#AEN166
Question : alors à quoi correspond/sert ipt_ttl.ko ?
Ce module correspond à l'option du noyau CONFIG_IP_NF_MATCH_TTL et gère
la concordance (ou "match") ttl. Celle-ci sert à sélectionner les paquets
IP en fonction de leur TTL alors que le module ipt_TTL qui correspond à
l'option CONFIG_IP_NF_TARGET_TTL gère la cible TTL qui sert à modifier le
TTL du paquet. Cf. man iptables. Contrairement à la cible TTL, la
concordance ttl est intégrée au noyau depuis longtemps.
Exemple :
iptables -m ttl --ttl 1 [...]
sélectionne les paquets ayant un TTL égal à 1.
Par convention, les concordances de Netfilter sont écrites en minuscules
(state, ttl, tos, mark, mss...) alors que les cibles sont en majuscules
(REJECT, TTL, TOS, MARK, TCPMSS...). Cela se retrouve dans le nom des
modules du noyau ipt_*.(k)o et des bibliothèques d'iptables
correspondantes libipt_*.so.
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]