
Ich habe ufw
auf einem Remote-Server einige Regeln eingerichtet und die Firewall eingeschaltet. Jetzt möchte ich sicherstellen, dass meine Regeln den Datenverkehr tatsächlich blockieren. Wenn ich es jedoch nmap -PN -p <my_port> <ip>
von meiner lokalen Arbeitsstation aus ausführe, scheint der von mir blockierte Port immer noch offen zu sein. Zumindest nmap
wird „offen“ gemeldet (was nicht richtig zu sein scheint). Wenn ich ufw status verbose
es auf dem Server ausführe, wird Folgendes gemeldet:
...
Status: Active
Default: deny (incoming), allow (outgoing)
To Action From
-- ------ ----
22 ALLOW IN Anywhere
<my_port> DENY IN Anywhere
Sollte dies nicht nmap
als geschlossen gemeldet werden? Wie teste ich diese Regeln richtig?
Antwort1
So teste ich, ob eine Regel funktioniert:telnet host port
Wenn die Regel abläuft (oder die Antwort so ausfällt, wie die Firewall sie ablehnen sollte), wird keine Verbindung hergestellt, was bedeutet, dass die Firewall den Datenverkehr wie gewünscht blockiert. Wenn die Regel nicht funktioniert, wird eine Antwort angezeigt. Funktioniert möglicherweise nicht in 100 % der Fälle, aber für die üblichen Dinge, die jemand zu Hause erledigt, reicht es aus.
Antwort2
aus Ihrer Ausgabe: Es heißt, dass standardmäßig ufw
der gesamte eingehende Datenverkehr abgelehnt wird und Sie gerade Port 22 geöffnet haben, um zugelassen zu werden. Für Ihren Test können Sie alsoSOLLENSie können sich per SSH über Port 22 anmelden, da dieser geöffnet ist. Wann immer Sie versuchen, andere Ports zu erreichen, werden diese geschlossen/verweigert.