См. Настроенные правила, даже если они неактивны

как добавить файл подкачки

creat .img файл sudo dd if = / dev / zero of = / swap.img bs = 1M count = 1000

note !: bs = 1M count = 1000 ==> 1GB

(bs * count = размер в мегабайтах)

другой пример:

sudo dd if = / dev / нуль = / swap.img bs = 10M count = 100

creat .img файл sudo dd if = / dev / zero of = / swap.img bs = 1M count = 1000 [!d3 ]

creat .img file

sudo swapon /swap.img добавить файл подкачки в fstab

включить файл подкачки

/swap.img   none            swap    sw              0       0
55
задан 18 March 2011 в 03:38

40 ответов

В настоящее время нет способа показать введенные вами правила до включения брандмауэра с помощью команды CLI. Однако вы можете проверить файлы правил. /lib/ufw/user*.rules содержат правила, управляемые командой «UFW» CLI. Например:

 $ sudo grep '^### tuple' /lib/ufw/user*.rules

Это будет выводить вывод следующим образом (для правила, добавленного с помощью 'sudo ufw allow OpenSSH):

 /lib/ufw/user.rules:### tuple ### allow tcp 22 0.0.0.0/0 any 0.0.0.0/0 OpenSSH - in

«tuple» - это сокращенная версия внутренне ufw для отслеживания правил и может быть интерпретирован как один из следующих:

 ### tuple ### <action> <proto> <dst port> <dst> <src port> <src> <direction>
 ### tuple ### <action> <proto> <dst port> <dst> <src port> <src> <dst app name> <src app name> <direction>

Возможно, было бы полезно добавить еще одну команду статуса для ее поддержки. Пожалуйста, рассмотрите вопрос об ошибке.

20
ответ дан 25 May 2018 в 22:31
  • 1
    поместить файлы в /lib довольно странно, на мой взгляд – pqnet 26 July 2014 в 18:48
  • 2
    Они добавили команду ufw show added, см. Также ответ от @Simon ниже – wwwhizz 5 August 2015 в 11:10

В настоящее время нет способа показать введенные вами правила до включения брандмауэра с помощью команды CLI. Однако вы можете проверить файлы правил. /lib/ufw/user*.rules содержат правила, управляемые командой «UFW» CLI. Например:

$ sudo grep '^### tuple' /lib/ufw/user*.rules

Это будет выводить вывод следующим образом (для правила, добавленного с помощью 'sudo ufw allow OpenSSH):

/lib/ufw/user.rules:### tuple ### allow tcp 22 0.0.0.0/0 any 0.0.0.0/0 OpenSSH - in

«tuple» - это сокращенная версия внутренне ufw для отслеживания правил и может быть интерпретирован как один из следующих:

### tuple ### <action> <proto> <dst port> <dst> <src port> <src> <direction> ### tuple ### <action> <proto> <dst port> <dst> <src port> <src> <dst app name> <src app name> <direction>

Возможно, было бы полезно добавить еще одну команду статуса для ее поддержки. Пожалуйста, рассмотрите вопрос об ошибке.

20
ответ дан 25 July 2018 в 22:20

В настоящее время нет способа показать введенные вами правила до включения брандмауэра с помощью команды CLI. Однако вы можете проверить файлы правил. /lib/ufw/user*.rules содержат правила, управляемые командой «UFW» CLI. Например:

$ sudo grep '^### tuple' /lib/ufw/user*.rules

Это будет выводить вывод следующим образом (для правила, добавленного с помощью 'sudo ufw allow OpenSSH):

/lib/ufw/user.rules:### tuple ### allow tcp 22 0.0.0.0/0 any 0.0.0.0/0 OpenSSH - in

«tuple» - это сокращенная версия внутренне ufw для отслеживания правил и может быть интерпретирован как один из следующих:

### tuple ### <action> <proto> <dst port> <dst> <src port> <src> <direction> ### tuple ### <action> <proto> <dst port> <dst> <src port> <src> <dst app name> <src app name> <direction>

Возможно, было бы полезно добавить еще одну команду статуса для ее поддержки. Пожалуйста, рассмотрите вопрос об ошибке.

20
ответ дан 2 August 2018 в 03:48

В настоящее время нет способа показать введенные вами правила до включения брандмауэра с помощью команды CLI. Однако вы можете проверить файлы правил. /lib/ufw/user*.rules содержат правила, управляемые командой «UFW» CLI. Например:

$ sudo grep '^### tuple' /lib/ufw/user*.rules

Это будет выводить вывод следующим образом (для правила, добавленного с помощью 'sudo ufw allow OpenSSH):

/lib/ufw/user.rules:### tuple ### allow tcp 22 0.0.0.0/0 any 0.0.0.0/0 OpenSSH - in

«tuple» - это сокращенная версия внутренне ufw для отслеживания правил и может быть интерпретирован как один из следующих:

### tuple ### <action> <proto> <dst port> <dst> <src port> <src> <direction> ### tuple ### <action> <proto> <dst port> <dst> <src port> <src> <dst app name> <src app name> <direction>

Возможно, было бы полезно добавить еще одну команду статуса для ее поддержки. Пожалуйста, рассмотрите вопрос об ошибке.

20
ответ дан 4 August 2018 в 19:52

В настоящее время нет способа показать введенные вами правила до включения брандмауэра с помощью команды CLI. Однако вы можете проверить файлы правил. /lib/ufw/user*.rules содержат правила, управляемые командой «UFW» CLI. Например:

  $ sudo grep '^ ### tuple' /lib/ufw/user*.rules  

Это будет показывать результат следующим образом ( для правила, добавленного с помощью 'sudo ufw allow OpenSSH):

  /lib/ufw/user.rules:### tuple ### allow tcp 22 0.0.0.0/0 any 0.0.0.0  / 0 OpenSSH - in  

«Кортеж» - это сокращенное обозначение, используемое внутренним путем ufw для отслеживания правил и может быть истолковано как одно из следующих:

  ### tuple ### & lt; action & gt;  & Lt; прото & GT;  & lt; dst port & gt;  & Lt; & ДСТ GT;  & lt; src port & gt;  & Lt; & SRC GT;  & Lt; направление & GT;  ### tuple ### & lt; действие & gt;  & Lt; прото & GT;  & lt; dst port & gt;  & Lt; & ДСТ GT;  & lt; src port & gt;  & Lt; & SRC GT;  & lt; dst имя приложения & gt;  & lt; src app name & gt;  & Lt; направление & GT;   

Возможно, было бы полезно добавить еще одну команду статуса для ее поддержки. Пожалуйста, рассмотрите вопрос об ошибке.

20
ответ дан 6 August 2018 в 03:55

В настоящее время нет способа показать введенные вами правила до включения брандмауэра с помощью команды CLI. Однако вы можете проверить файлы правил. /lib/ufw/user*.rules содержат правила, управляемые командой «UFW» CLI. Например:

  $ sudo grep '^ ### tuple' /lib/ufw/user*.rules  

Это будет показывать результат следующим образом ( для правила, добавленного с помощью 'sudo ufw allow OpenSSH):

  /lib/ufw/user.rules:### tuple ### allow tcp 22 0.0.0.0/0 any 0.0.0.0  / 0 OpenSSH - in  

«Кортеж» - это сокращенное обозначение, используемое внутренним путем ufw для отслеживания правил и может быть истолковано как одно из следующих:

  ### tuple ### & lt; action & gt;  & Lt; прото & GT;  & lt; dst port & gt;  & Lt; & ДСТ GT;  & lt; src port & gt;  & Lt; & SRC GT;  & Lt; направление & GT;  ### tuple ### & lt; действие & gt;  & Lt; прото & GT;  & lt; dst port & gt;  & Lt; & ДСТ GT;  & lt; src port & gt;  & Lt; & SRC GT;  & lt; dst имя приложения & gt;  & lt; src app name & gt;  & Lt; направление & GT;   

Возможно, было бы полезно добавить еще одну команду статуса для ее поддержки. Пожалуйста, рассмотрите вопрос об ошибке.

20
ответ дан 7 August 2018 в 21:52

В настоящее время нет способа показать введенные вами правила до включения брандмауэра с помощью команды CLI. Однако вы можете проверить файлы правил. /lib/ufw/user*.rules содержат правила, управляемые командой «UFW» CLI. Например:

  $ sudo grep '^ ### tuple' /lib/ufw/user*.rules  

Это будет показывать результат следующим образом ( для правила, добавленного с помощью 'sudo ufw allow OpenSSH):

  /lib/ufw/user.rules:### tuple ### allow tcp 22 0.0.0.0/0 any 0.0.0.0  / 0 OpenSSH - in  

«Кортеж» - это сокращенное обозначение, используемое внутренним путем ufw для отслеживания правил и может быть истолковано как одно из следующих:

  ### tuple ### & lt; action & gt;  & Lt; прото & GT;  & lt; dst port & gt;  & Lt; & ДСТ GT;  & lt; src port & gt;  & Lt; & SRC GT;  & Lt; направление & GT;  ### tuple ### & lt; действие & gt;  & Lt; прото & GT;  & lt; dst port & gt;  & Lt; & ДСТ GT;  & lt; src port & gt;  & Lt; & SRC GT;  & lt; dst имя приложения & gt;  & lt; src app name & gt;  & Lt; направление & GT;   

Возможно, было бы полезно добавить еще одну команду статуса для ее поддержки. Пожалуйста, рассмотрите вопрос об ошибке.

20
ответ дан 10 August 2018 в 10:07

В настоящее время нет способа показать введенные вами правила до включения брандмауэра с помощью команды CLI. Однако вы можете проверить файлы правил. /lib/ufw/user*.rules содержат правила, управляемые командой «UFW» CLI. Например:

  $ sudo grep '^ ### tuple' /lib/ufw/user*.rules  

Это будет показывать результат следующим образом ( для правила, добавленного с помощью 'sudo ufw allow OpenSSH):

  /lib/ufw/user.rules:### tuple ### allow tcp 22 0.0.0.0/0 any 0.0.0.0  / 0 OpenSSH - in  

«Кортеж» - это сокращенное обозначение, используемое внутренним путем ufw для отслеживания правил и может быть истолковано как одно из следующих:

  ### tuple ### & lt; action & gt;  & Lt; прото & GT;  & lt; dst port & gt;  & Lt; & ДСТ GT;  & lt; src port & gt;  & Lt; & SRC GT;  & Lt; направление & GT;  ### tuple ### & lt; действие & gt;  & Lt; прото & GT;  & lt; dst port & gt;  & Lt; & ДСТ GT;  & lt; src port & gt;  & Lt; & SRC GT;  & lt; dst имя приложения & gt;  & lt; src app name & gt;  & Lt; направление & GT;   

Возможно, было бы полезно добавить еще одну команду статуса для ее поддержки. Пожалуйста, рассмотрите вопрос об ошибке.

20
ответ дан 13 August 2018 в 16:26
  • 1
    поместить файлы в / lib довольно странно, на мой взгляд – pqnet 26 July 2014 в 18:48
  • 2
    Они добавили команду ufw show added , см. Также ответ от @Simon ниже – RedPixel 5 August 2015 в 11:10

Теперь есть команда ufw show added, которая будет отображать настроенные вами правила, даже если брандмауэр неактивен. Это было добавлено как исправление для этого отчета об ошибке

Итак, теперь вы можете сделать:

# ufw status
Status: inactive
# ufw allow ssh
Rules updated
Rules updated (v6)
# ufw show added
Added user rules (see 'ufw status' for running firewall):
ufw allow 22
# ufw enable
Firewall is active and enabled on system startup
# ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)

Формат вывода из ufw show added упрощает запись удаления для каждого правила тоже.

74
ответ дан 25 May 2018 в 22:31
  • 1
    Отчет об ошибках: это было добавлено в ufw версии 0.33, выпущенной в августе 2012 года. – ConvexMartian 27 May 2016 в 01:27
  • 2
    Лучший ответ, явный, спасибо – pedram shabani 10 April 2018 в 17:17

Общие правила находятся в /etc/ufw. Пользовательские правила находятся в /lib/ufw/user*.

15
ответ дан 25 May 2018 в 22:31
  • 1
    Magic - /lib/ufw/user.rules имеет пользовательские правила в разделе ### RULES ###. Благодарю. – Scaine 13 October 2014 в 15:51

В Ubuntu 16.04 определенные пользователем правила хранятся в /etc/ufw/user.rules. Поэтому вы можете видеть правила с помощью:

sudo cat /etc/ufw/user.rules
4
ответ дан 25 May 2018 в 22:31
  • 1
    Следовательно, на Ubuntu 16.04 вы можете использовать это: sudo grep '^### tuple' /etc/ufw/user*.rules для форматированного списка правил, добавленных пользователем. – Ville 7 January 2017 в 12:52
  • 2
    @ Вилле, не делай этого. Вместо этого используйте sudo ufw show added. – ctbrown 27 March 2017 в 01:48
  • 3
    Я не знал, что @ctbrown, спасибо. Он также работает, когда ufw отключен. – pstadler 28 March 2017 в 11:04

Из командной строки, похоже, нет способа. Однако, если вы используете SSH'ing из окна Ubuntu (в поле Ubuntu), вы можете попробовать этот, слегка запутанный метод:

В принципе, установите gufw в удаленном поле, затем подключитесь к X переадресация и запуск GUI.

На удаленном устройстве после подключения к -X в качестве опции:

sudo apt-get install gufw
sudo gufw

Это покажет вам набор правил без необходимости его активировать .

Следует предупредить, что если удаленное устройство является истинным «безголовым» сервером, то установка GUFW может привести к неприятному количеству зависимостей. Но если кто-то здесь не знает трюк, чтобы заставить UFW показать вам нужный вам результат, не активируя его сначала, тогда это может быть вашим единственным вариантом.

Я попытался sudo ufw show raw, но это показывает вывод iptables, который я не могу сделать головой и хвостом.

3
ответ дан 25 May 2018 в 22:31
  • 1
    Спасибо за лакомый кусочек о "ufw show raw" - Я, должно быть, пропустил это на страницах руководства. Когда я запускаю его, я не вижу ничего такого, что выскакивает на меня как правила, а это значит, что у меня может не быть настроенного, но я пока не хочу этого. И да, установка gufw потребует установки очень большого количества зависимостей, поэтому я думаю, что я уклоняюсь от этого подхода. – Bryan 17 March 2011 в 20:14

В Ubuntu 16.04 определенные пользователем правила хранятся в /etc/ufw/user.rules. Поэтому вы можете видеть правила с помощью:

sudo cat /etc/ufw/user.rules
4
ответ дан 25 July 2018 в 22:20
  • 1
    Следовательно, на Ubuntu 16.04 вы можете использовать это: sudo grep '^### tuple' /etc/ufw/user*.rules для форматированного списка правил, добавленных пользователем. – Ville 7 January 2017 в 12:52
  • 2
    @ Вилле, не делай этого. Вместо этого используйте sudo ufw show added. – ctbrown 27 March 2017 в 01:48
  • 3
    Я не знал, что @ctbrown, спасибо. Он также работает, когда ufw отключен. – pstadler 28 March 2017 в 11:04

Общие правила находятся в /etc/ufw. Пользовательские правила находятся в /lib/ufw/user*.

15
ответ дан 25 July 2018 в 22:20
  • 1
    Magic - /lib/ufw/user.rules имеет пользовательские правила в разделе ### RULES ###. Благодарю. – Scaine 13 October 2014 в 15:51

Из командной строки, похоже, нет способа. Однако, если вы используете SSH'ing из окна Ubuntu (в поле Ubuntu), вы можете попробовать этот, слегка запутанный метод:

В принципе, установите gufw в удаленном поле, затем подключитесь к X переадресация и запуск GUI.

На удаленном устройстве после подключения к -X в качестве опции:

sudo apt-get install gufw sudo gufw

Это покажет вам набор правил без необходимости его активировать .

Следует предупредить, что если удаленное устройство является истинным «безголовым» сервером, то установка GUFW может привести к неприятному количеству зависимостей. Но если кто-то здесь не знает трюк, чтобы заставить UFW показать вам нужный вам результат, не активируя его сначала, тогда это может быть вашим единственным вариантом.

Я попытался sudo ufw show raw, но это показывает вывод iptables, который я не могу сделать головой и хвостом.

3
ответ дан 25 July 2018 в 22:20
  • 1
    Спасибо за лакомый кусочек о "ufw show raw" - Я, должно быть, пропустил это на страницах руководства. Когда я запускаю его, я не вижу ничего такого, что выскакивает на меня как правила, а это значит, что у меня может не быть настроенного, но я пока не хочу этого. И да, установка gufw потребует установки очень большого количества зависимостей, поэтому я думаю, что я уклоняюсь от этого подхода. – Bryan 17 March 2011 в 20:14

Теперь есть команда ufw show added, которая будет отображать настроенные вами правила, даже если брандмауэр неактивен. Это было добавлено как исправление для этого отчета об ошибке

Итак, теперь вы можете сделать:

# ufw status Status: inactive # ufw allow ssh Rules updated Rules updated (v6) # ufw show added Added user rules (see 'ufw status' for running firewall): ufw allow 22 # ufw enable Firewall is active and enabled on system startup # ufw status Status: active To Action From -- ------ ---- 22 ALLOW Anywhere 22 (v6) ALLOW Anywhere (v6)

Формат вывода из ufw show added упрощает запись удаления для каждого правила тоже.

77
ответ дан 25 July 2018 в 22:20
  • 1
    Отчет об ошибках: это было добавлено в ufw версии 0.33, выпущенной в августе 2012 года. – ConvexMartian 27 May 2016 в 01:27
  • 2
    Лучший ответ, явный, спасибо – pedram shabani 10 April 2018 в 17:17

В Ubuntu 16.04 определенные пользователем правила хранятся в /etc/ufw/user.rules. Поэтому вы можете видеть правила с помощью:

sudo cat /etc/ufw/user.rules
4
ответ дан 2 August 2018 в 03:48
  • 1
    Следовательно, на Ubuntu 16.04 вы можете использовать это: sudo grep '^### tuple' /etc/ufw/user*.rules для форматированного списка правил, добавленных пользователем. – Ville 7 January 2017 в 12:52
  • 2
    @ Вилле, не делай этого. Вместо этого используйте sudo ufw show added. – ctbrown 27 March 2017 в 01:48
  • 3
    Я не знал, что @ctbrown, спасибо. Он также работает, когда ufw отключен. – pstadler 28 March 2017 в 11:04

Общие правила находятся в /etc/ufw. Пользовательские правила находятся в /lib/ufw/user*.

15
ответ дан 2 August 2018 в 03:48
  • 1
    Magic - /lib/ufw/user.rules имеет пользовательские правила в разделе ### RULES ###. Благодарю. – Scaine 13 October 2014 в 15:51

Из командной строки, похоже, нет способа. Однако, если вы используете SSH'ing из окна Ubuntu (в поле Ubuntu), вы можете попробовать этот, слегка запутанный метод:

В принципе, установите gufw в удаленном поле, затем подключитесь к X переадресация и запуск GUI.

На удаленном устройстве после подключения к -X в качестве опции:

sudo apt-get install gufw sudo gufw

Это покажет вам набор правил без необходимости его активировать .

Следует предупредить, что если удаленное устройство является истинным «безголовым» сервером, то установка GUFW может привести к неприятному количеству зависимостей. Но если кто-то здесь не знает трюк, чтобы заставить UFW показать вам нужный вам результат, не активируя его сначала, тогда это может быть вашим единственным вариантом.

Я попытался sudo ufw show raw, но это показывает вывод iptables, который я не могу сделать головой и хвостом.

3
ответ дан 2 August 2018 в 03:48
  • 1
    Спасибо за лакомый кусочек о "ufw show raw" - Я, должно быть, пропустил это на страницах руководства. Когда я запускаю его, я не вижу ничего такого, что выскакивает на меня как правила, а это значит, что у меня может не быть настроенного, но я пока не хочу этого. И да, установка gufw потребует установки очень большого количества зависимостей, поэтому я думаю, что я уклоняюсь от этого подхода. – Bryan 17 March 2011 в 20:14

Теперь есть команда ufw show added, которая будет отображать настроенные вами правила, даже если брандмауэр неактивен. Это было добавлено как исправление для этого отчета об ошибке

Итак, теперь вы можете сделать:

# ufw status Status: inactive # ufw allow ssh Rules updated Rules updated (v6) # ufw show added Added user rules (see 'ufw status' for running firewall): ufw allow 22 # ufw enable Firewall is active and enabled on system startup # ufw status Status: active To Action From -- ------ ---- 22 ALLOW Anywhere 22 (v6) ALLOW Anywhere (v6)

Формат вывода из ufw show added упрощает запись удаления для каждого правила тоже.

78
ответ дан 2 August 2018 в 03:48
  • 1
    Отчет об ошибках: это было добавлено в ufw версии 0.33, выпущенной в августе 2012 года. – ConvexMartian 27 May 2016 в 01:27
  • 2
    Лучший ответ, явный, спасибо – pedram shabani 10 April 2018 в 17:17

В Ubuntu 16.04 определенные пользователем правила хранятся в /etc/ufw/user.rules. Поэтому вы можете видеть правила с помощью:

sudo cat /etc/ufw/user.rules
4
ответ дан 4 August 2018 в 19:52
  • 1
    Следовательно, на Ubuntu 16.04 вы можете использовать это: sudo grep '^### tuple' /etc/ufw/user*.rules для форматированного списка правил, добавленных пользователем. – Ville 7 January 2017 в 12:52
  • 2
    @ Вилле, не делай этого. Вместо этого используйте sudo ufw show added. – ctbrown 27 March 2017 в 01:48
  • 3
    Я не знал, что @ctbrown, спасибо. Он также работает, когда ufw отключен. – pstadler 28 March 2017 в 11:04

Общие правила находятся в /etc/ufw. Пользовательские правила находятся в /lib/ufw/user*.

15
ответ дан 4 August 2018 в 19:52
  • 1
    Magic - /lib/ufw/user.rules имеет пользовательские правила в разделе ### RULES ###. Благодарю. – Scaine 13 October 2014 в 15:51

Из командной строки, похоже, нет способа. Однако, если вы используете SSH'ing из окна Ubuntu (в поле Ubuntu), вы можете попробовать этот, слегка запутанный метод:

В принципе, установите gufw в удаленном поле, затем подключитесь к X переадресация и запуск GUI.

На удаленном устройстве после подключения к -X в качестве опции:

sudo apt-get install gufw sudo gufw

Это покажет вам набор правил без необходимости его активировать .

Следует предупредить, что если удаленное устройство является истинным «безголовым» сервером, то установка GUFW может привести к неприятному количеству зависимостей. Но если кто-то здесь не знает трюк, чтобы заставить UFW показать вам нужный вам результат, не активируя его сначала, тогда это может быть вашим единственным вариантом.

Я попытался sudo ufw show raw, но это показывает вывод iptables, который я не могу сделать головой и хвостом.

3
ответ дан 4 August 2018 в 19:52
  • 1
    Спасибо за лакомый кусочек о "ufw show raw" - Я, должно быть, пропустил это на страницах руководства. Когда я запускаю его, я не вижу ничего такого, что выскакивает на меня как правила, а это значит, что у меня может не быть настроенного, но я пока не хочу этого. И да, установка gufw потребует установки очень большого количества зависимостей, поэтому я думаю, что я уклоняюсь от этого подхода. – Bryan 17 March 2011 в 20:14

Теперь есть команда ufw show added, которая будет отображать настроенные вами правила, даже если брандмауэр неактивен. Это было добавлено как исправление для этого отчета об ошибке

Итак, теперь вы можете сделать:

# ufw status Status: inactive # ufw allow ssh Rules updated Rules updated (v6) # ufw show added Added user rules (see 'ufw status' for running firewall): ufw allow 22 # ufw enable Firewall is active and enabled on system startup # ufw status Status: active To Action From -- ------ ---- 22 ALLOW Anywhere 22 (v6) ALLOW Anywhere (v6)

Формат вывода из ufw show added упрощает запись удаления для каждого правила тоже.

78
ответ дан 4 August 2018 в 19:52
  • 1
    Отчет об ошибках: это было добавлено в ufw версии 0.33, выпущенной в августе 2012 года. – ConvexMartian 27 May 2016 в 01:27
  • 2
    Лучший ответ, явный, спасибо – pedram shabani 10 April 2018 в 17:17

Из командной строки, похоже, нет способа. Однако, если вы используете SSH'ing из окна Ubuntu (в поле Ubuntu), вы можете попробовать этот, слегка запутанный метод:

В принципе, установите gufw в удаленном поле, затем подключитесь к X переадресация и запуск GUI.

На удаленном устройстве после подключения к -X в качестве опции:

  sudo apt-get install  gufw sudo gufw  

Это покажет вам набор правил без необходимости его активации.

Будьте предупреждены, что если удаленное устройство является истинным «безголовым» сервером, тогда установка GUFW может вывести неприятное количество зависимостей. Но если кто-то здесь не знает трюк, чтобы заставить UFW показать вам нужный вам результат, не активируя его в первую очередь, тогда это может быть вашим единственным вариантом.

Я попробовал sudo ufw show raw , но это показывает выход iptables, который я не могу сделать головой или хвостом.

3
ответ дан 6 August 2018 в 03:55

В настоящее время добавлена ​​команда ufw , в которой будут перечислены настроенные вами правила, даже если брандмауэр неактивен. Это было добавлено в качестве исправления для этого отчета об ошибке

Итак, теперь вы можете сделать:

  # ufw status Status: inactive # ufw allow ssh  Обновленные правила Обновленные правила (v6) # ufw show added Добавлены правила пользователя (см. «Статус UU» для запуска брандмауэра): ufw разрешить 22 # ufw включить Брандмауэр активен и включен при запуске системы # ufw status Status: active To Action From -  ------ ---- 22 ALLOW Anywhere 22 (v6) ALLOW Anywhere (v6)  

Формат вывода из ufw показывает добавленный делает гораздо проще написать команду delete для каждого правила.

78
ответ дан 6 August 2018 в 03:55

Общие правила находятся в / etc / ufw . Пользовательские правила находятся в / lib / ufw / user * .

15
ответ дан 6 August 2018 в 03:55

В Ubuntu 16.04 пользовательские правила хранятся в /etc/ufw/user.rules . Поэтому вы можете видеть правила с помощью:

  sudo cat /etc/ufw/user.rules  
4
ответ дан 6 August 2018 в 03:55

Из командной строки, похоже, нет способа. Однако, если вы используете SSH'ing из окна Ubuntu (в поле Ubuntu), вы можете попробовать этот, слегка запутанный метод:

В принципе, установите gufw в удаленном поле, затем подключитесь к X переадресация и запуск GUI.

На удаленном устройстве после подключения к -X в качестве опции:

  sudo apt-get install  gufw sudo gufw  

Это покажет вам набор правил без необходимости его активации.

Будьте предупреждены, что если удаленное устройство является истинным «безголовым» сервером, тогда установка GUFW может вывести неприятное количество зависимостей. Но если кто-то здесь не знает трюк, чтобы заставить UFW показать вам нужный вам результат, не активируя его в первую очередь, тогда это может быть вашим единственным вариантом.

Я попробовал sudo ufw show raw , но это показывает выход iptables, который я не могу сделать головой или хвостом.

3
ответ дан 7 August 2018 в 21:52

В настоящее время добавлена ​​команда ufw , в которой будут перечислены настроенные вами правила, даже если брандмауэр неактивен. Это было добавлено в качестве исправления для этого отчета об ошибке

Итак, теперь вы можете сделать:

  # ufw status Status: inactive # ufw allow ssh  Обновленные правила Обновленные правила (v6) # ufw show added Добавлены правила пользователя (см. «Статус UU» для запуска брандмауэра): ufw разрешить 22 # ufw включить Брандмауэр активен и включен при запуске системы # ufw status Status: active To Action From -  ------ ---- 22 ALLOW Anywhere 22 (v6) ALLOW Anywhere (v6)  

Формат вывода из ufw показывает добавленный делает гораздо проще написать команду delete для каждого правила.

78
ответ дан 7 August 2018 в 21:52

Другие вопросы по тегам:

Похожие вопросы: