Проверьте существующие правила брандмауэра UFW, не включая его

Я использую Vagrant для запуска Ubuntu 12.04 LTS.

$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Очевидно, я не хочу прерывать мое соединение SSH, так как я получаю доступ к коробке. По-видимому, команда для проверки существующих правил - sudo ufw status verbose, но это возвращает inactive.

Нет ли способа проверить правила, не включив их? Это может быстро стать неудобным.

4
задан 12 August 2015 в 06:55

2 ответа

В настоящее время существует не способ показать правила, которые Вы ввели прежде, чем включить брандмауэр через команду CLI. Можно осмотреть файлы правил непосредственно как бы то ни было./lib/ufw/user*.rules содержат правила, которыми управляют через 'ufw' команду CLI. Например,

sudo grep '^### tuple' /lib/ufw/user*.rules

Это покажет вывод как следующий

sudo grep '^### tuple' /lib/ufw/user*.rules
/lib/ufw/user6.rules:### tuple ### allow any 22 ::/0 any ::/0 in
/lib/ufw/user.rules:### tuple ### allow any 22 0.0.0.0/0 any 0.0.0.0/0 in

, 'кортеж' является стенографией, используемой внутренне ufw для отслеживания правила

Или более подробный с

  sudo cat /lib/ufw/user.rules

*filter
:ufw-user-input - [0:0]
:ufw-user-output - [0:0]
:ufw-user-forward - [0:0]
:ufw-before-logging-input - [0:0]
:ufw-before-logging-output - [0:0]
:ufw-before-logging-forward - [0:0]
:ufw-user-logging-input - [0:0]
:ufw-user-logging-output - [0:0]
:ufw-user-logging-forward - [0:0]
:ufw-after-logging-input - [0:0]
:ufw-after-logging-output - [0:0]
:ufw-after-logging-forward - [0:0]
:ufw-logging-deny - [0:0]
:ufw-logging-allow - [0:0]
:ufw-user-limit - [0:0]
:ufw-user-limit-accept - [0:0]
### RULES ###

### tuple ### allow any 22 0.0.0.0/0 any 0.0.0.0/0 in
-A ufw-user-input -p tcp --dport 22 -j ACCEPT
-A ufw-user-input -p udp --dport 22 -j ACCEPT

### END RULES ###

### LOGGING ###
-A ufw-after-logging-input -j LOG --log-prefix "[UFW BLOCK] " -m limit --limit 3/min --limit-burst 10
-A ufw-after-logging-forward -j LOG --log-prefix "[UFW BLOCK] " -m limit --limit 3/min --limit-burst 10
-I ufw-logging-deny -m conntrack --ctstate INVALID -j RETURN -m limit --limit 3/min --limit-burst 10
-A ufw-logging-deny -j LOG --log-prefix "[UFW BLOCK] " -m limit --limit 3/min --limit-burst 10
-A ufw-logging-allow -j LOG --log-prefix "[UFW ALLOW] " -m limit --limit 3/min --limit-burst 10
### END LOGGING ###

### RATE LIMITING ###
-A ufw-user-limit -m limit --limit 3/minute -j LOG --log-prefix "[UFW LIMIT BLOCK] "
-A ufw-user-limit -j REJECT
-A ufw-user-limit-accept -j ACCEPT
### END RATE LIMITING ###
COMMIT

Как, я говорю, что "кортеж" является ведьмой правил, Вы установлены через cli, отдых правила по умолчанию, цепочки...

0
ответ дан 12 August 2015 в 16:55
  • 1
    Посмотрите новые результаты в исходном вопросе – Zenon 7 November 2016 в 07:46

2707974 grep работал на меня, но в моей системе файлы были в /etc/ufw/, не /lib/ufw/.

В случае, если это помогает любому в будущем, я разыскал его с

sudo find / -type f -iname 'user*rules' -ipath '*ufw*'

0
ответ дан 17 April 2019 в 18:47

Другие вопросы по тегам:

Похожие вопросы: