Linux の まず、 $ grep -v '^#\|^$' /etc/default/ufw IPV6=はい DEFAULT_INPUT_POLICY="ドロップ" DEFAULT_OUTPUT_POLICY="受け入れる" DEFAULT_FORWARD_POLICY="DROP" DEFAULT_APPLICATION_POLICY="スキップ" MANAGE_BUILTINS=いいえ IPT_SYSCTL=/etc/ufw/sysctl.conf IPT_MODULES="nf_conntrack_ftp nf_nat_ftp nf_conntrack_netbios_ns" ご覧のとおり、デフォルトのポリシーでは入力はドロップされますが、出力は許可されます。特定の接続を受け入れることを許可するその他のルールは、個別に構成する必要があります。
--dry-run オプションは、 $ sudo ufwステータス ステータス: アクティブ アクションへ -- ------ ---- 22 192.168.0.0/24 を許可 9090 どこでも許可 9090 (v6) どこでも許可 (v6) それ以外の場合は、次のようになります。
エラー: このスクリプトを実行するには、root である必要があります $ sudo ufw ステータス詳細 ステータス: アクティブ ログ記録: オン (低) デフォルト: 拒否 (受信)、許可 (送信)、無効 (ルーティング) 新しいプロフィール: スキップ アクションへ -- ------ ---- 22 192.168.0.0/24 で許可 9090 どこでも許可 9090 (v6) どこでも許可 (v6) 次のコマンドを使用すると、ポート番号による接続の許可と拒否を簡単に行うことができます。 $ sudo ufw allow 80 <== http アクセスを許可 $ sudo ufw deny 25 <== smtp アクセスを拒否
$ grep 80/ /etc/services http 80/tcp www # ワールドワイドウェブ HTTP socks 1080/tcp # socks プロキシサーバー ソックス 1080/udp http-alt 8080/tcp webcache # WWW キャッシュ サービス http-alt 8080/udp amanda 10080/tcp # amanda バックアップ サービス アマンダ 10080/udp カンナ 5680/tcp # カンナサーバー あるいは、コマンドでサービス名を直接使用することもできます。 $ sudo ufw 許可 http ルールが追加されました ルール追加 (v6) $ sudo ufw 許可 https ルールが追加されました ルール追加 (v6) 変更を加えた後、変更が有効になっているかどうかを確認するために、ステータスを再度確認する必要があります。 $ sudo ufwステータス ステータス: アクティブ アクションへ -- ------ ---- 22 192.168.0.0/24 を許可 9090 どこでも許可 80/tcp どこでも許可 <== 443/tcp どこでも許可 <== 9090 (v6) どこでも許可 (v6) 80/tcp (v6) どこでも許可 (v6) <== 443/tcp (v6) どこでも許可 (v6) <== ufw が従うルールは $ ls -ltr /etc/ufw 合計 48 -rw-r--r-- 1 ルート ルート 1391 2017年8月15日 sysctl.conf -rw-r----- 1 ルート ルート 1004 2017年8月17日 after.rules -rw-r----- 1 ルート ルート 915 2017年8月17日 after6.rules -rw-r----- 1 ルート ルート 1130 2018年1月5日 before.init -rw-r----- 1 ルート ルート 1126 2018年1月5日 after.init -rw-r----- 1 ルート ルート 2537 2019年3月25日 before.rules -rw-r----- 1 ルート ルート 6700 2019年3月25日 before6.rules drwxr-xr-x 3 ルート ルート 4096 11月12日 08:21 applications.d -rw-r--r-- 1 ルート ルート 313 3月18日 17:30 ufw.conf -rw-r----- 1 ルート ルート 1711 3月19日 10:42 user.rules -rw-r----- 1 ルート ルート 1530 3月19日 10:42 user6.rules この記事の前半で行った変更 (http アクセス用にポート 80 を追加、https アクセス用にポート 443 を追加) は、 # grep " 80 " ユーザー*.rules user6.rules:### タプル ### tcp 80 ::/0 any ::/0 を許可 user6.rules: -A ufw6-user-input -p tcp --dport 80 -j ACCEPT user.rules:### タプル ### tcp 80 0.0.0.0/0 any 0.0.0.0/0 を許可 ユーザールール: -A ufw-user-input -p tcp --dport 80 -j ACCEPT /var/mail/rootに新しいメールがあります # grep 443 ユーザー*.rules user6.rules:### タプル ### tcp 443 ::/0 any ::/0 を許可 user6.rules: -A ufw6-user-input -p tcp --dport 443 -j ACCEPT user.rules:### タプル ### tcp 443 0.0.0.0/0 any 0.0.0.0/0 を許可 ユーザールール: -A ufw-user-input -p tcp --dport 443 -j ACCEPT
ルールが追加されました ステータス コマンドを実行すると変更内容が表示されます。 $ sudo ufw ステータス詳細 ステータス: アクティブ ログ記録: オン (低) デフォルト: 拒否 (受信)、許可 (送信)、無効 (ルーティング) 新しいプロフィール: スキップ アクションへ -- ------ ---- 22 192.168.0.0/24 で許可 9090 どこでも許可 80/tcp どこでも許可 443/tcp どこでも許可 どこでも DENY IN 208.176.0.50 <== 新規 9090 (v6) どこでも許可 (v6) 80/tcp (v6) どこでも許可 (v6) 443/tcp (v6) どこでも許可 (v6) 全体として、ufw は設定が簡単なだけでなく、理解しやすいです。 要約する Linux ファイアウォール ufw の紹介に関するこの記事はこれで終わりです。Linux ファイアウォール ufw に関するより関連性の高いコンテンツについては、123WORDPRESS.COM の過去の記事を検索するか、以下の関連記事を引き続き参照してください。今後とも 123WORDPRESS.COM をよろしくお願いいたします。 以下もご興味があるかもしれません:
|
<<: MySQL の計画タスクとイベント スケジュール例の分析
>>: 画像を読み込むための JavaScript キャンバス
GitHub が提供するコード ホスティング サービスと同様に、Docker Hub はイメージ ホ...
この記事では、マウス追従ゲームを実装するためのjsの具体的なコードを参考までに共有します。具体的な内...
目次1. RegExpオブジェクト2. 文法2.1 定義2.2 修飾子2.3 角括弧2.4 メタ文字...
VMware が異常シャットダウンした後、再起動すると「この構成ファイルを排他的にロックできませんで...
CentOS7 システムを使用するのは今回が初めてで、ネットワーク構成を行う際に多くの問題が発生し...
node-media-server を使用するプロセスの一部を記録します。この記事の環境はWindo...
この記事では、例を使用して、MySQL ストアド プロシージャの原理と使用方法を説明します。ご参考ま...
目次Promise の基本的な使用法: 1. Promiseオブジェクトを作成する2. プロミス方式...
目次1. はじめに2. axiosインターセプターを使用してフロントエンドログを出力する1. はじめ...
目次1. はじめに2. 環境とツール3. Dockerをインストールし、リモート接続を構成する4. ...
目次1. 高可用性の概要1.1 可用性の高い全体アーキテクチャ1.2 QJMに基づく共有ストレージシ...
序文バックアップは災害復旧の基礎であり、システム操作エラーやシステム障害によるデータ損失を防ぐために...
描画効果実装コードJavaScript var キャンバス = document.getElemen...
最近、会社で DELL R730 サーバーを購入したのですが、偶然次のチュートリアルを見つけたので、...
目次問題の説明Vueの動的コンポーネントとはアプリケーションシナリオの説明実装手順ステップ 1 (新...