Untitled

 avatar
unknown
plain_text
7 days ago
1.4 kB
3
Indexable
#!/sbin/nft -f

# Vider les règles existantes
flush ruleset

# Création de la table par défaut (pour IPv4 et IPv6)
add table inet filter

# Création des chaînes de filtrage (input pour le trafic entrant, output pour le trafic sortant)
add chain inet filter INBOUND_TRAFFIC { type filter hook input priority 0 \; policy drop \; }
add chain inet filter OUTBOUND_TRAFFIC { type filter hook output priority 0 \; policy accept \; }

# Liste des règles autorisées

# Autoriser SSH (port 22) ou le modifier si on a changer le port comme moi
add rule inet filter INBOUND_TRAFFIC tcp dport 22 accept
add rule inet filter OUTBOUND_TRAFFIC tcp sport 22 accept

# Autoriser HTTP (port 80) et HTTPS (port 443) dans une seule règle
add rule inet filter INBOUND_TRAFFIC tcp dport { 80, 443 } accept
add rule inet filter OUTBOUND_TRAFFIC tcp sport { 80, 443 } accept

# Autoriser DNS (port 53)
add rule inet filter INBOUND_TRAFFIC udp dport 53 accept
add rule inet filter OUTBOUND_TRAFFIC udp sport 53 accept
add rule inet filter INBOUND_TRAFFIC tcp dport 53 accept
add rule inet filter OUTBOUND_TRAFFIC tcp sport 53 accept

# Autoriser ICMP (ping)
add rule inet filter INBOUND_TRAFFIC icmp type echo-request accept
add rule inet filter OUTBOUND_TRAFFIC icmp type echo-reply accept

# Bloquer tout le reste (c'est la politique par défaut)
add rule inet filter INBOUND_TRAFFIC drop
add rule inet filter OUTBOUND_TRAFFIC drop
Leave a Comment