Activez un filtrage d’entrée minimaliste et sûr.
objectifs d’apprentissage
- Autoriser ports nécessaires.
- Bloquer le reste.
- Persister la config.
prérequis
- Accès root.
- Outils firewall installés.
notions clés
- ufw allow/deny.
- iptables -P DROP.
- nftables tables/chains.
démonstration guidée
étape 1
Pare-feu simple avec ufw.
sudo ufw default deny incoming
sudo ufw allow 22/tcp
sudo ufw enable || sudo ufw status verbose
étape 2
Règle iptables par défaut (concept).
# sudo iptables -P INPUT DROP
# sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
exercice
Autorisez HTTP/HTTPS et vérifiez avec ss -tulpen.
correction
Règles additionnelles ufw.
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
ss -tulpen | grep -E ':80|:443' || true
quiz éclair
- Quelle politique par défaut sécurise l’entrée ?
- a) DROP
- b) ACCEPT
- c) REJECT