Untitled
unknown
plain_text
9 months ago
1.4 kB
6
Indexable
#!/sbin/nft -f
# Vider les règles existantes
flush ruleset
# Création de la table par défaut (pour IPv4 et IPv6)
add table inet filter
# Création des chaînes de filtrage (input pour le trafic entrant, output pour le trafic sortant)
add chain inet filter INBOUND_TRAFFIC { type filter hook input priority 0 \; policy drop \; }
add chain inet filter OUTBOUND_TRAFFIC { type filter hook output priority 0 \; policy accept \; }
# Liste des règles autorisées
# Autoriser SSH (port 22) ou le modifier si on a changer le port comme moi
add rule inet filter INBOUND_TRAFFIC tcp dport 22 accept
add rule inet filter OUTBOUND_TRAFFIC tcp sport 22 accept
# Autoriser HTTP (port 80) et HTTPS (port 443) dans une seule règle
add rule inet filter INBOUND_TRAFFIC tcp dport { 80, 443 } accept
add rule inet filter OUTBOUND_TRAFFIC tcp sport { 80, 443 } accept
# Autoriser DNS (port 53)
add rule inet filter INBOUND_TRAFFIC udp dport 53 accept
add rule inet filter OUTBOUND_TRAFFIC udp sport 53 accept
add rule inet filter INBOUND_TRAFFIC tcp dport 53 accept
add rule inet filter OUTBOUND_TRAFFIC tcp sport 53 accept
# Autoriser ICMP (ping)
add rule inet filter INBOUND_TRAFFIC icmp type echo-request accept
add rule inet filter OUTBOUND_TRAFFIC icmp type echo-reply accept
# Bloquer tout le reste (c'est la politique par défaut)
add rule inet filter INBOUND_TRAFFIC drop
add rule inet filter OUTBOUND_TRAFFIC drop
Editor is loading...
Leave a Comment