
Я настроил некоторые правила на ufw
удаленном сервере и включил брандмауэр. Теперь я хочу убедиться, что мои правила действительно блокируют трафик. Однако при запуске nmap -PN -p <my_port> <ip>
с моей локальной рабочей станции порт, который я блокирую, по-прежнему открыт. По крайней мере, nmap
сообщает об «открытом» (что, кажется, неправильно). На сервере, если я ufw status verbose
его запускаю, сообщается:
...
Status: Active
Default: deny (incoming), allow (outgoing)
To Action From
-- ------ ----
22 ALLOW IN Anywhere
<my_port> DENY IN Anywhere
Разве это не должно nmap
быть сообщением о закрытии? Как мне правильно проверить эти правила?
решение1
Вот как я проверяю, работает ли правило:telnet host port
Если время ожидания истекло (или ответ пришел, хотя брандмауэр должен отклонить), то соединение не будет установлено, что означает, что брандмауэр блокирует трафик, как и требовалось. Если правило не работает, вы увидите какой-то ответ. Может не работать в 100% случаев, но для обычных дел, которые кто-то делает дома, этого достаточно.
решение2
из вашего вывода: он говорит, что по умолчанию ufw
весь входящий трафик запрещен, а вы только что открыли порт 22 для входящего трафика, поэтому для вашего теста выДОЛЖЕНсможете подключиться по ssh через порт 22, так как порт открыт, а при попытке подключиться к любым другим портам они будут закрыты/запрещены.