Retour au cours

securite reseau: ufw/iptables/nftables

Activez un filtrage d’entrée minimaliste et sûr.

objectifs d’apprentissage

  • Autoriser ports nécessaires.
  • Bloquer le reste.
  • Persister la config.

prérequis

  • Accès root.
  • Outils firewall installés.

notions clés

  • ufw allow/deny.
  • iptables -P DROP.
  • nftables tables/chains.

démonstration guidée

étape 1

Pare-feu simple avec ufw.

sudo ufw default deny incoming
sudo ufw allow 22/tcp
sudo ufw enable || sudo ufw status verbose

étape 2

Règle iptables par défaut (concept).

# sudo iptables -P INPUT DROP
# sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

exercice

Autorisez HTTP/HTTPS et vérifiez avec ss -tulpen.

correction

Règles additionnelles ufw.

sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
ss -tulpen | grep -E ':80|:443' || true

quiz éclair

  1. Quelle politique par défaut sécurise l’entrée ?
  • a) DROP
  • b) ACCEPT
  • c) REJECT

ressources