Я использую Vagrant для запуска Ubuntu 12.04 LTS.
$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?
Очевидно, я не хочу прерывать мое соединение SSH, так как я получаю доступ к коробке. По-видимому, команда для проверки существующих правил - sudo ufw status verbose
, но это возвращает inactive
.
Нет ли способа проверить правила, не включив их? Это может быстро стать неудобным.
В настоящее время существует не способ показать правила, которые Вы ввели прежде, чем включить брандмауэр через команду CLI. Можно осмотреть файлы правил непосредственно как бы то ни было./lib/ufw/user*.rules содержат правила, которыми управляют через 'ufw' команду CLI. Например,
sudo grep '^### tuple' /lib/ufw/user*.rules
Это покажет вывод как следующий
sudo grep '^### tuple' /lib/ufw/user*.rules
/lib/ufw/user6.rules:### tuple ### allow any 22 ::/0 any ::/0 in
/lib/ufw/user.rules:### tuple ### allow any 22 0.0.0.0/0 any 0.0.0.0/0 in
, 'кортеж' является стенографией, используемой внутренне ufw для отслеживания правила
Или более подробный с
sudo cat /lib/ufw/user.rules
*filter
:ufw-user-input - [0:0]
:ufw-user-output - [0:0]
:ufw-user-forward - [0:0]
:ufw-before-logging-input - [0:0]
:ufw-before-logging-output - [0:0]
:ufw-before-logging-forward - [0:0]
:ufw-user-logging-input - [0:0]
:ufw-user-logging-output - [0:0]
:ufw-user-logging-forward - [0:0]
:ufw-after-logging-input - [0:0]
:ufw-after-logging-output - [0:0]
:ufw-after-logging-forward - [0:0]
:ufw-logging-deny - [0:0]
:ufw-logging-allow - [0:0]
:ufw-user-limit - [0:0]
:ufw-user-limit-accept - [0:0]
### RULES ###
### tuple ### allow any 22 0.0.0.0/0 any 0.0.0.0/0 in
-A ufw-user-input -p tcp --dport 22 -j ACCEPT
-A ufw-user-input -p udp --dport 22 -j ACCEPT
### END RULES ###
### LOGGING ###
-A ufw-after-logging-input -j LOG --log-prefix "[UFW BLOCK] " -m limit --limit 3/min --limit-burst 10
-A ufw-after-logging-forward -j LOG --log-prefix "[UFW BLOCK] " -m limit --limit 3/min --limit-burst 10
-I ufw-logging-deny -m conntrack --ctstate INVALID -j RETURN -m limit --limit 3/min --limit-burst 10
-A ufw-logging-deny -j LOG --log-prefix "[UFW BLOCK] " -m limit --limit 3/min --limit-burst 10
-A ufw-logging-allow -j LOG --log-prefix "[UFW ALLOW] " -m limit --limit 3/min --limit-burst 10
### END LOGGING ###
### RATE LIMITING ###
-A ufw-user-limit -m limit --limit 3/minute -j LOG --log-prefix "[UFW LIMIT BLOCK] "
-A ufw-user-limit -j REJECT
-A ufw-user-limit-accept -j ACCEPT
### END RATE LIMITING ###
COMMIT
Как, я говорю, что "кортеж" является ведьмой правил, Вы установлены через cli, отдых правила по умолчанию, цепочки...
2707974 grep работал на меня, но в моей системе файлы были в /etc/ufw/
, не /lib/ufw/
.
В случае, если это помогает любому в будущем, я разыскал его с
sudo find / -type f -iname 'user*rules' -ipath '*ufw*'