Как проверить правила брандмауэра?

Как проверить правила брандмауэра?

Я настроил некоторые правила на ufwудаленном сервере и включил брандмауэр. Теперь я хочу убедиться, что мои правила действительно блокируют трафик. Однако при запуске nmap -PN -p <my_port> <ip>с моей локальной рабочей станции порт, который я блокирую, по-прежнему открыт. По крайней мере, nmapсообщает об «открытом» (что, кажется, неправильно). На сервере, если я ufw status verboseего запускаю, сообщается:

...
Status: Active
Default: deny (incoming), allow (outgoing)
To          Action   From
--          ------   ----
22          ALLOW IN Anywhere
<my_port>   DENY IN  Anywhere

Разве это не должно nmapбыть сообщением о закрытии? Как мне правильно проверить эти правила?

решение1

Вот как я проверяю, работает ли правило:telnet host port

Если время ожидания истекло (или ответ пришел, хотя брандмауэр должен отклонить), то соединение не будет установлено, что означает, что брандмауэр блокирует трафик, как и требовалось. Если правило не работает, вы увидите какой-то ответ. Может не работать в 100% случаев, но для обычных дел, которые кто-то делает дома, этого достаточно.

решение2

из вашего вывода: он говорит, что по умолчанию ufwвесь входящий трафик запрещен, а вы только что открыли порт 22 для входящего трафика, поэтому для вашего теста выДОЛЖЕНсможете подключиться по ssh через порт 22, так как порт открыт, а при попытке подключиться к любым другим портам они будут закрыты/запрещены.

Связанный контент