{{tag>Réseau Sécurité}}
= nftables un remplaçant à iptables
Voir :
* https://www.sstic.org/media/SSTIC2013/SSTIC-actes/nftable/SSTIC2013-Slides-nftable-leblond.pdf
* https://wiki.debian.org/nftables
* https://wiki.archlinux.org/index.php/Nftables
* https://wiki.gentoo.org/wiki/Nftables
* [[https://linuxfr.org/users/arodier/journaux/attaques-par-force-brute-sur-un-serveur-de-mail|Se protéger des attaques par force brute sur un serveur de mail grâce à nftables]]
A écouter : https://www.nolimitsecu.fr/nftables/
Une commande pour supprimer tous les paquets avec l'adresse IP de destination 1.2.3.4 :
apt-get install nft nftables
systemctl enable nftables.service
FIXME
cp /usr/share/doc/nftables/examples/workstation.nft /etc/nftables.conf
nft list ruleset
[[https://wiki.nftables.org/wiki-nftables/index.php/Moving_from_iptables_to_nftables|Migration iptables vers nftable]]
#/sbin/iptables-translate -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
nft add rule ip filter INPUT tcp dport 22 ct state new counter accept
# iptables -A OUTPUT -d 1.2.3.4 -j DROP
nft add rule ip filter output ip daddr 1.2.3.4 drop
Ouvrir un port en sortie tout en logant
nft add rule output tcp dport 22 log accept
Ouvrir un port en entrée
#iptables -A INPUT -t superinput -p tcp --sport emule -j ACCEPT
nft add rule input tcp sport emule accept
Plusieurs IP en une seule règle
ip daddr { 192.168.0.0/24 => drop, 192.168.0.100 => accept}