Et un routeur
Reprenons une maquette classique:
Notre modem transmet au routeur NAT une unique adresse IPv4 et une délégation /64 IPv6. L'ensemble Modem/8outeur NAT/switch ressemble furieusement à ce qui est habituellement inclus dans une «Box», mais nous allons nous en passer pour pouvoir maîtriser complètement cet ensemble.
Le routeur NAT/DHCP/DNS, c'est du GNU/Linux Debian 12 et Nftables est activé dessus. Tout est virtuel dans cette maquette.
- L'adresse IPv4 publique sera pour nous 192.168.60.252 sur enp1s0,
- sur le LAN IPv4 192.168.61.0/24, le routeur dispose de l'adresse 192.168.61.1
- le serveur HTTP/HTTPS disposera de l'adresse fixe 192.168.61.2
Protection du routeur NAT
- Ce routeur embarque un serveur telnet et un serveur ssh (ports 23 et 22) Telnet ne pourra, dans un premier temps, n'être accessible que depuis 192.168.61.0/24. Le serveur ssh pourra l'être aussi depuis l'extérieur.
- Le serveur DHCP doit bien entendu pouvoir recevoir les requêtes des clients dans 192.168.61.0/24 (ports 67 et 68)
- Le serveur DNS doit répondre aux requêtes venant de 192.168.61.0/24
- Pour IPv6, tout ce qui touche à la découverte et à l'annonce du voisinage doit pouvoir entrer sur les deux interfaces
- l'«echo request» sera autorisé à entrer également sur les deux interfaces.
- il est toujours utile d'autoriser les entrées sur l'interface locale
- toutes les autres entrées IPv4 comme IPv6 doivent être bloquées suivant le principe «tout est interdit sauf…»
Nous utiliserons la famille inet
pour y grouper des règles ipv4 et ipv6, ce qui nous conduit au fichier /etc/nftables.conf
suivant:
table inet filter { chain INPUT { # par défaut, rien n'entrera type filter hook input priority filter; policy drop; # on accepte ssh et telnet depuis le LAN iifname "enp7s0" tcp dport { 22, 23 } accept # on accepte les requêtes DNS et DHCP depuis le LAN iifname "enp7s0" udp dport { 53, 67, 68 } accept # on accepte ssh depuis l'extérieur iifname "enp1s0" tcp dport 22 accept # on accepte ce qui entre par l'interface locale iifname "lo" accept # on accepte tout ce qui a été initié par le serveur ct state established,related accept # on accepte en icmpv6 le ping-request et tout ce qui concerne le voisinage icmpv6 type { echo-request, nd-router-solicit, nd-router-advert, nd-neighbor-solicit, nd-neighbor-advert } accept # on accepte le ping d'icmpv4 icmp type echo-request accept } }
Et un routeur: Dernière modification le: 20/06/2025 à 14:39 par prof