방화벽 규칙을 테스트하려면 어떻게 해야 하나요?

방화벽 규칙을 테스트하려면 어떻게 해야 하나요?

원격 서버에 몇 가지 규칙을 설정하고 ufw방화벽을 켰습니다. 이제 내 규칙이 실제로 트래픽을 차단하는지 확인하고 싶습니다. 그러나 nmap -PN -p <my_port> <ip>로컬 워크스테이션에서 실행할 때 차단하고 있는 포트가 여전히 열려 있는 것으로 나타납니다. 최소한 nmap'공개'를 보고하고 있습니다(올바르지 않은 것 같습니다). 서버에서 실행하면 ufw status verbose다음과 같이 보고됩니다.

...
Status: Active
Default: deny (incoming), allow (outgoing)
To          Action   From
--          ------   ----
22          ALLOW IN Anywhere
<my_port>   DENY IN  Anywhere

폐쇄된 것으로 보고하면 안 되나요 nmap? 이러한 규칙을 올바르게 테스트하려면 어떻게 해야 합니까?

답변1

규칙이 작동하는지 테스트하는 방법은 다음과 같습니다.telnet host port

시간이 초과되면(또는 방화벽이 거부해야 하지만 응답하면) 연결이 설정되지 않습니다. 이는 방화벽이 원하는 대로 트래픽을 차단하고 있음을 의미합니다. 규칙이 작동하지 않으면 일종의 응답이 표시됩니다. 상황에 따라 100% 작동하지 않을 수도 있지만 집에서 누군가가 하는 일반적인 작업에는 충분합니다.

답변2

출력에서: 기본적으로 ufw들어오는 모든 트래픽을 거부하고 허용되도록 포트 22를 열었다고 나와 있으므로 테스트를 위해해야 한다포트가 열려 있으면 포트 22를 통해 SSH에 접속할 수 있으며, 다른 포트에 접근하려고 할 때마다 해당 포트가 닫히거나 거부됩니다.

관련 정보