#firewall
8 éléments
snippet
firewalld-cmd: ouvrir un port/service proprement
Gérer des ports/services dans des zones firewalld de façon temporaire ou permanente.
ouvrir
snippet
hping3: tester ports et règles firewall finement
Forger des paquets TCP/UDP/ICMP et observer les réponses pour diagnostiquer des filtrages.
ouvrir
snippet
nft: ouvrir un port TCP de manière temporaire
Ajouter une règle inet filter input pour autoriser un port donné, puis la retirer proprement.
ouvrir
snippet
nft: gérer un set d'IPs (liste noire)
Créer un set ip/ip6 et l'utiliser pour bloquer/autoriser des adresses efficacement.
ouvrir
snippet
nftables: firewall minimal deny-all puis allow
Mettre en place un filtrage par défaut drop et autoriser explicitement les ports nécessaires.
ouvrir
snippet
nft monitor trace: suivre le trajet d'un paquet
Activer le tracing et afficher les matches/saute-règles pour comprendre un DROP/ACCEPT.
ouvrir
snippet
UFW: firewall minimal et lisible
Activer UFW, autoriser quelques ports, limiter SSH et vérifier l'état.
ouvrir
leçon
pare-feu simple avec ufw
gérer les règles de pare-feu de base avec UFW.
ouvrir
page 1 sur 1