Untitled
#!/sbin/nft -f # Vider les règles existantes flush ruleset # Création de la table par défaut (IPv4 et IPv6) add table inet filter # Création des chaînes de filtrage pour le trafic entrant et sortant add chain inet filter INBOUND_TRAFFIC { type filter hook input priority 0 ; } add chain inet filter OUTBOUND_TRAFFIC { type filter hook output priority 0 ; } # Autoriser SSH (port 61234 dans cet exemple) add rule inet filter INBOUND_TRAFFIC tcp dport 61234 accept add rule inet filter OUTBOUND_TRAFFIC tcp sport 61234 accept # Autoriser HTTP et HTTPS (sur les ports 80 et 443) add rule inet filter INBOUND_TRAFFIC tcp dport { 80, 443 } accept add rule inet filter OUTBOUND_TRAFFIC tcp sport { 80, 443 } accept # Autoriser les requêtes DNS (UDP et tcp 53) add rule inet filter INBOUND_TRAFFIC udp dport 53 accept add rule inet filter OUTBOUND_TRAFFIC udp sport 53 accept add rule inet filter INBOUND_TRAFFIC tcp dport 53 accept add rule inet filter OUTBOUND_TRAFFIC tcp sport 53 accept # Autoriser les requêtes ICMP (ping) add rule inet filter INBOUND_TRAFFIC icmp type echo-request accept add rule inet filter OUTBOUND_TRAFFIC icmp type echo-reply accept # Bloquer tout le reste du trafic entrant et sortant add rule inet filter INBOUND_TRAFFIC drop add rule inet filter OUTBOUND_TRAFFIC drop
Leave a Comment