Bonjour,

J'ai une machine sous Bookworm, qui fait office d'hôte libvirt.
Elle héberge une ou deux VM.

J'ai besoin de changer son adressage en lui donnant un IP publique.
Je voudrai la protéger en rejetant tout le traffic WAN entrant qui ne
vient pas de quelques
adresses spécifiques.

En préparant cet ajout, j'ai été surpris de voir qu'il pré-existe déjà
un tas de règles iptables/nftables probablement ajoutées par libvirt:

# nft list ruleset
# Warning: table ip filter is managed by iptables-nft, do not touch!
table ip filter {
    chain LIBVIRT_INP {
        iifname "virbr0" udp dport 53 counter packets 0 bytes 0 accept
        iifname "virbr0" tcp dport 53 counter packets 0 bytes 0 accept
        iifname "virbr0" udp dport 67 counter packets 0 bytes 0 accept
        iifname "virbr0" tcp dport 67 counter packets 0 bytes 0 accept
    }
...

Ces règles semblent se concentrer sur les échanges entre la machine
hôte et les invités. Elle ne précisent rien sur les échanges entre la
machine hôte et Internet. Ces règles semblent correspondre aux règles
du répertoire /etc/libvirt/nwfilter.

1. Comment comprendre la remarque ci-dessus  "# Warning: table ip
filter is managed by iptables-nft, do not touch!" ?
Quel est le fichier de config qui, au démarrage, lance la
configuration iptables-nft visible plus haut ?

2. Comment puis-je intégrer en toute sécurité, mes propres règles de
firewalling ?

Slts

Répondre à