Vérifier les règles à l'aide de nft list ruleset
Dans cette étape, vous allez explorer nftables
, le successeur de iptables
. nftables
offre un cadre plus flexible et unifié pour le filtrage de paquets et la traduction d'adresses réseau (NAT - Network Address Translation). Bien que iptables
soit toujours largement utilisé, nftables
devient le standard par défaut sur les nouvelles distributions Linux.
Vous pouvez afficher l'ensemble de règles actif de nftables
en utilisant la commande nft
avec l'option list ruleset
.
Ouvrez votre terminal et tapez la commande suivante :
sudo nft list ruleset
Appuyez sur Entrée.
Vous verrez une sortie similaire à celle-ci, qui montre la configuration actuelle de nftables
:
table ip filter {
chain INPUT {
type filter hook input priority 0; policy accept;
}
chain FORWARD {
type filter hook forward priority 0; policy accept;
}
chain OUTPUT {
type filter hook output priority 0; policy accept;
}
}
Cette sortie montre la table de filtrage par défaut avec les chaînes INPUT
, FORWARD
et OUTPUT
, similairement à iptables
. La directive policy accept
indique que le trafic est autorisé par défaut dans ces chaînes.
La commande nft
est l'outil principal pour interagir avec nftables
. L'option list ruleset
affiche l'ensemble des règles actives. Encore une fois, sudo
est nécessaire pour afficher la configuration du pare-feu.
Comparer la sortie de iptables -L
et de nft list ruleset
peut parfois révéler des différences si les deux sont configurés ou si l'un gère des règles que l'autre ne contrôle pas directement. Dans une configuration typique, l'un des systèmes (iptables
ou nftables
) sera le gestionnaire de pare-feu principal.
Vous avez maintenant appris à vérifier l'état de ufw
, à lister les règles iptables
et à afficher l'ensemble de règles de nftables
. Ce sont des compétences fondamentales pour comprendre et gérer les pare-feu sous Linux.
Cliquez sur Continuer pour terminer ce laboratoire.