Installation et configuration de nftables
yum install nftables
systemctl enable nftables.service
systemctl start nftables.service
Lien vers le fichier : cliquez ici
Configuration de /nftables.conf pour lui indiquer le fichier à utiliser pour les règles de FW
yum install nano
nano /etc/nftables.conf
Lien vers le fichier : cliquez ici
Pour la modification des règles FW, modifier /etc/nftables.rules avec
nano /etc/nftables.rules
Lien vers le fichier : cliquez ici
Exemple de contenu
#!/sbin/nft -f
flush ruleset
table ip myfilter {
chain myinput {
type filter hook input priority 0; policy drop;
ct state established accept
tcp dport ssh accept
tcp dport 53 accept
udp dport 53 accept
ip protocol icmp accept
iif "lo" accept
ip saddr 127.0.0.0/8 counter packets 0 bytes 0 drop
ip saddr { 192.168.0.10, 192.168.0.11 } tcp dport {ntp,ldap,ldaps,88,445,464,3268} accept
ip saddr { 192.168.0.10, 192.168.0.11 } udp dport {ntp,ldap,ldaps,88,445,464,3268} accept
ip saddr 172.20.10.30 tcp dport { 5556, 5666 } accept
ip saddr 172.20.10.30 udp dport snmp accept
tcp dport {2181, 9092} accept
}
chain myoutput {
type filter hook output priority 0; policy drop;
ct state established accept
tcp dport ssh accept
tcp dport 53 accept
udp dport 53 accept
udp dport snmp accept
tcp dport 5666 accept
tcp dport {2181, 9092} accept
tcp dport { http, https } accept
ip protocol icmp accept
ip daddr { 192.168.0.10, 192.168.0.11 } tcp dport {ntp,ldap,ldaps,88,445,464,3268} accept
ip daddr { 192.168.0.10, 192.168.0.11 } udp dport {ntp,ldap,ldaps,88,445,464,3268} accept
}
chain forward {
type filter hook forward priority 0; policy drop;
}
}
Lien vers le fichier : cliquez ici
Si vous voulez tous laisser passer (du coup ce n'est plus un firewall) vous pouvez mettre
#!/sbin/nft -f
flush ruleset
table ip myfilter {
chain myinput {
type filter hook input priority 0; policy accept;
#policy accept
ct state established accept
}
chain myoutput {
type filter hook output priority 0; policy accept;
#policy accept
ct state established accept
}
chain forward {
type filter hook forward priority 0; policy accept;
#policy accept
ct state established accept
}
}
Lien vers le fichier : cliquez ici
Pages Web
Site Web | Description |
---|---|
wiki.nftables.org | Quick reference-nftables in 10 minutes |
Article(s) en relation(s)