Untitled
#!/sbin/nft -f # Vider les règles existantes flush ruleset # Création de la table par défaut (pour IPv4 et IPv6) add table inet filter # Création des chaînes de filtrage (input pour le trafic entrant, output pour le trafic sortant) add chain inet filter INBOUND_TRAFFIC { type filter hook input priority 0 \; policy drop \; } add chain inet filter OUTBOUND_TRAFFIC { type filter hook output priority 0 \; policy accept \; } # Liste des règles autorisées # Autoriser SSH (port 22) ou le modifier si on a changer le port comme moi add rule inet filter INBOUND_TRAFFIC tcp dport 22 accept add rule inet filter OUTBOUND_TRAFFIC tcp sport 22 accept # Autoriser HTTP (port 80) et HTTPS (port 443) dans une seule règle add rule inet filter INBOUND_TRAFFIC tcp dport { 80, 443 } accept add rule inet filter OUTBOUND_TRAFFIC tcp sport { 80, 443 } accept # Autoriser DNS (port 53) add rule inet filter INBOUND_TRAFFIC udp dport 53 accept add rule inet filter OUTBOUND_TRAFFIC udp sport 53 accept add rule inet filter INBOUND_TRAFFIC tcp dport 53 accept add rule inet filter OUTBOUND_TRAFFIC tcp sport 53 accept # Autoriser ICMP (ping) add rule inet filter INBOUND_TRAFFIC icmp type echo-request accept add rule inet filter OUTBOUND_TRAFFIC icmp type echo-reply accept # Bloquer tout le reste (c'est la politique par défaut) add rule inet filter INBOUND_TRAFFIC drop add rule inet filter OUTBOUND_TRAFFIC drop
Leave a Comment