Skip to the content.

Firewall


nftables

sudo apt install nftables

Editer le fichier /etc/nftables.conf :

#!/usr/sbin/nft -f

# on supprime toutes les règles
flush ruleset

table inet filter {
  chain INPUT {
    # politique par défaut à drop
    type filter hook input priority 0; policy drop;

    # trafic local (127.0.0.1)
    iif lo counter accept
    # retour des paquets correspondants à des connexions déjà établies
    ct state {established, related} accept
    # protocole ICMP (dont les pings)
    ip protocol icmp accept
    # connexions SSH
    tcp dport ssh accept
    # on log les paquets droppés
    limit rate 10/minute log prefix "dropped "
  }

  chain FORWARD {
    # le serveur n'est pas un routeur, donc on drop tout
    type filter hook forward priority 0; policy drop;
  }

  chain OUTPUT {
    # on considère le serveur comme de confiance,
    # il peut initier des connections
    type filter hook output priority 0; policy accept;
  }
}

Activation du lancement du service au démarrage, puis lancement du service :

sudo systemctl enable iptables
sudo systemctl start iptables

Pour afficher les règles qui sont appliquées actuellement :

nft list table filter

Stormshield (Airbus)

Credentials par défaut : admin:adminadmin.

Il existe deux cli, la cli de base et la cli propriétaire :

# afficher les interfaces et changer une adresse ip
ifinfo
ifconfig em1 192.168.2.254/24

cli
    config network interface address add ifname=in address=192.168.X.254 mask=24
    config network interface activate

    # reset de la config par défaut
    defaultconfig

    # sauvegarder la configuration
    config backup list=all > /tmp/backup_xxxx.na

FortiGate (Fortinet)

Credentials par défaut : admin et pas de mot de passe.

La CLI a le même principe de fonctionnement que Cisco :

? # afficher les suggestions

# afficher les interfaces


# configurer l'adresse ip
config system interface
    edit port1
        set ip 192.168.10.254/24
        set allowaccess ping ssh http https
        next # equivalent de exit
        end  # pour sauver et sortir

VPN IPsec

Penser à :