Et un routeur
Reprenons une maquette classique:
Notre modem transmet au routeur NAT une unique adresse IPv4 et une délégation /64 IPv6. L'ensemble Modem/8outeur NAT/switch ressemble furieusement à ce qui est habituellement inclus dans une «Box», mais nous allons nous en passer pour pouvoir maîtriser complètement cet ensemble.
Le routeur NAT/DHCP/DNS, c'est du GNU/Linux Debian 12 et Nftables est activé dessus. Tout est virtuel dans cette maquette.
- L'adresse IPv4 publique sera pour nous 192.168.60.252 sur enp1s0,
 - sur le LAN IPv4 192.168.61.0/24, le routeur dispose de l'adresse 192.168.61.1
 - le serveur HTTP/HTTPS disposera de l'adresse fixe 192.168.61.2
 
Protection du routeur NAT
- Ce routeur embarque un serveur telnet et un serveur ssh (ports 23 et 22) Telnet ne pourra, dans un premier temps, n'être accessible que depuis 192.168.61.0/24. Le serveur ssh pourra l'être aussi depuis l'extérieur.
 - Le serveur DHCP doit bien entendu pouvoir recevoir les requêtes des clients dans 192.168.61.0/24 (ports 67 et 68)
 - Le serveur DNS doit répondre aux requêtes venant de 192.168.61.0/24
 - Pour IPv6, tout ce qui touche à la découverte et à l'annonce du voisinage doit pouvoir entrer sur les deux interfaces
 - l'«echo request» sera autorisé à entrer également sur les deux interfaces.
 - il est toujours utile d'autoriser les entrées sur l'interface locale
 - toutes les autres entrées IPv4 comme IPv6 doivent être bloquées suivant le principe «tout est interdit sauf…»
 
Nous utiliserons la famille inet pour y grouper des règles ipv4 et ipv6, ce qui nous conduit au fichier /etc/nftables.conf suivant:
table inet filter {
	chain INPUT {
		# par défaut, rien n'entrera
		type filter hook input priority filter; policy drop;
		# on accepte ssh et telnet depuis le LAN
		iifname "enp7s0" tcp dport { 22, 23 } accept
		# on accepte les requêtes DNS et DHCP depuis le LAN
		iifname "enp7s0" udp dport { 53, 67, 68 } accept
		# on accepte ssh depuis l'extérieur
		iifname "enp1s0" tcp dport 22 accept
		# on accepte ce qui entre par l'interface locale
		iifname "lo" accept
		# on accepte tout ce qui a été initié par le serveur
		ct state established,related accept
		# on accepte en icmpv6 le ping-request et tout ce qui concerne le voisinage
		icmpv6 type { echo-request, nd-router-solicit, nd-router-advert, nd-neighbor-solicit, nd-neighbor-advert } accept
		# on accepte le ping d'icmpv4
		icmp type echo-request accept
	}
}
Et un routeur: Dernière modification le: 20/06/2025 à 14:39 par prof