Unkomplizierte Firewall ist ein Firewall-Konfigurationstool für Linux. Es fungiert als Frontend für iptables. Ursprünglich für Ubuntu entwickelt, ist es auf vielen Linux-Distributionen verfügbar.
Mein Ubuntu-Server ist infiziert und es gibt einen Prozess, der eine Reihe von HTTP-Anfragen an eine Reihe von Websites sendet (scheiße!). Ich habe meiner Firewall (UFW) Folgendes hinzugefügt: sudo ufw deny out proto tcp to any port 1:65535 To Action From -- ------ ---- 1:65535/tcp DENY OUT Anywhere Jetzt möchte …
Immer wenn ich einen Befehl wie ufw allow 22ausführe, fügt ufw die Firewall-Regeln automatisch zu ipv4 und ipv6 hinzu. Wenn ich nur einen Port auf IPv4 öffnen möchte, gibt es eine Möglichkeit, dies zu tun? So etwas wie ufw allow 22 proto ipv4.
Ich habe einige Regeln für mein UFO eingerichtet, aber ich denke, es blockiert einfach nichts. Dies ist der aktuelle Status: ~# ufw status verbose Status: active Logging: on (low) Default: deny (incoming), allow (outgoing), deny (routed) New profiles: skip To Action From -- ------ ---- 22 ALLOW IN Anywhere 80 …
Ich weiß, dass es sehr einfach ist, das Standardverhalten von ufw festzulegen, z. B. ufw default denyaber wie überprüfe ich die Standardaktion POLICY? Es wird nicht angezeigt ufw status.
Das Docker-Handbuch ( http://docs.docker.com/installation/ubuntulinux/#docker-and-ufw ) besagt, dass es nicht erforderlich ist, UFWs DEFAULT_FORWARD_POLICY auf "ACCEPT" zu setzen, damit Docker-Container sich gegenseitig erreichen können. Was bedeutet dies für die Sicherheit auf einem Server mit öffentlich zugänglichen Netzwerkschnittstellen? Was ist zu tun, um einen solchen Docker-Host zu sichern?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.