Я установил некоторые правила в ufw
на удаленном сервере, и я включил брандмауэр. Теперь я хочу убедиться, что мои правила действительно блокируют трафик. Однако при запуске nmap -PN -p <my_port> <ip>
с моей локальной рабочей станции кажется, что порт, который я блокирую, все еще открыт. По крайней мере nmap
сообщает "открыто" (что не кажется правильным). На сервере, если я бегу ufw status verbose
он сообщает:
...
Status: Active
Default: deny (incoming), allow (outgoing)
To Action From
-- ------ ----
22 ALLOW IN Anywhere
<my_port> DENY IN Anywhere
Разве это не должно nmap
сообщать как закрытые? Как правильно проверить эти правила?
Как я проверяю, работает ли правило: telnet host port
Если время ожидания истекает (или отвечает, однако брандмауэр должен отклонить), то соединение не будет установлено, что означает, что брандмауэр блокирует трафик по желанию. Если правило не работает, вы увидите какой-то ответ. Может не сработать в 100% ситуаций, но для обычных вещей, которые кто-то делает дома, этого достаточно.
из вашего вывода: он говорит, что по умолчанию ufw
запретить весь входящий трафик, и вы только что открыли порт 22 для входа, поэтому для вашего теста вы ДОЛЖЕН иметь возможность подключаться по ssh через порт 22, поскольку порт открыт, и всякий раз, когда вы пытаетесь связаться с любыми другими портами, они будут закрыты / запрещены.