Logcheck 目前发送大量包含此类消息的电子邮件
Jun 6 19:31:44 <hostname> kernel: [UFW BLOCK] IN=eth0 OUT= MAC=<mac-address> SRC=<source-ip> DST=<destination-ip> LEN=40 TOS=0x00 PREC=0x00 TTL=116 ID=28729 DF PROTO=TCP SPT=56681 DPT=80 WINDOW=16652 RES=0x00 ACK FIN URGP=0
Run Code Online (Sandbox Code Playgroud)
根据这个问答,这个数据包被阻止,因为它是可选的。
有以下情况是否合理 /etc/logcheck/ignore.d.server/ufw
^\w{3} [ :[:digit:]]{11} [._[:alnum:]-]+ kernel: \[UFW BLOCK\].*ACK FIN.*
Run Code Online (Sandbox Code Playgroud) deny outgoing默认情况下设置UFW后如何使ping和traceroute工作?
这是我的 UFW 配置:
sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), deny (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
123/udp ALLOW IN Anywhere
80/tcp ALLOW IN Anywhere
443/tcp ALLOW IN Anywhere
123/udp (v6) ALLOW IN Anywhere (v6)
80/tcp (v6) ALLOW IN Anywhere (v6)
443/tcp (v6) ALLOW IN Anywhere (v6)
53 ALLOW OUT Anywhere
80/tcp ALLOW OUT Anywhere
443/tcp ALLOW OUT Anywhere
587/tcp ALLOW OUT Anywhere
123/udp ALLOW OUT …Run Code Online (Sandbox Code Playgroud) 我的其中一台生产服务器,UFW配置如下:
Status: active
Logging: on (low)
Default: deny (incoming), **deny (outgoing)**, disabled (routed)
New profiles: skip
To Action From
-- ------ ----
22/tcp ALLOW IN Anywhere
22/tcp (v6) ALLOW IN Anywhere (uv6)
80/tcp ALLOW IN Anywhere
80/tcp (v6) ALLOW IN Anywhere (v6)
Run Code Online (Sandbox Code Playgroud)
我通过安装 ntp 服务启用了 NTP 同步,并且它当前正在运行。当我运行时ntpq -p,我得到以下输出:
remote refid st t when poll reach delay offset jitter
==============================================================================
+209.114.111.1 132.163.4.103 2 u 52m 1024 374 44.591 3.390 0.983
+208.75.89.4 216.218.192.202 2 u 51m 1024 374 …Run Code Online (Sandbox Code Playgroud) 通过服务与端口和协议创建允许/拒绝规则之间有什么区别?
例如:ufw allow ssh对ufw allow 22/tcp或什至,ufw allow ssh/tcp。
哪个是 1) 最干净 2) 最严格 3) 最好的方法?
我有一台 Ubuntu 12.04 服务器,运行着几个带有 KVM 的虚拟机。
我想在 Internet 上公开其中一些虚拟机,以便客户可以测试我们正在开发的产品并提供其他产品用于演示目的。
其中一个服务器 NIC 配置了公共 IP。然而,在网络上公开任何内容之前,我想确保如果其中一台虚拟机受到威胁,攻击者不会到达其余主机。
我想做的是将这些虚拟机放入DMZ 中。
这些是我计划做的步骤:
你认为这个设置安全吗?你能提出任何改进或更好/更安全的方法吗?
我有与此处描述的相同的问题,但给定的解决方案对我不起作用:
当我添加规则ufw deny out to any,并将端口添加80, 443/tcp, ssh-port为例外,然后添加时,iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT我仍然无法使用 apt-get update 或类似的东西。
root@iof304:~# ufw status 状态:活动
To Action From
-- ------ ----
22 DENY Anywhere
80 ALLOW Anywhere
(ssh) LIMIT Anywhere
22 DENY Anywhere (v6)
80 ALLOW Anywhere (v6)
(ssh) ALLOW Anywhere (v6)
(ssh) ALLOW OUT Anywhere
Anywhere DENY OUT Anywhere
80 ALLOW OUT Anywhere
443/tcp ALLOW OUT Anywhere
(ssh) ALLOW OUT …Run Code Online (Sandbox Code Playgroud) 我已经禁用了与 UFW 的整体传出连接,因为我不想在我的 vBulletin 论坛上冒险将我的服务器的 IP 地址暴露给攻击者(我使用 CloudFlare)。
完成此操作后,我注意到我无法查询通过代码在内部调用的特定 IP 地址。现在我的问题是,我怎样才能只允许这个特定的 IP(比如 255.255.255.255)地址进行传出连接?
谢谢!
我在我的 Web 服务器上使用 ufw(简单防火墙)。现在我已将其设置为允许 SSH 连接到世界,并使用 fail2ban 来防止大量登录尝试。Web 服务器已打开端口 80 和 443。
我想要做的是关闭 SSH 访问,直到我需要它,然后只让它对我当前定期更改的公共 IP 地址可用。我正在考虑通过 HTTPS 验证我的访问权限的 PHP 脚本,然后将请求放入数据库。然后,一个 cron 作业运行一个脚本来读取数据库并运行 ufw 来为我的 IP 地址打开 SSH 端口。30 分钟后,规则将被删除,SSH 将再次无法访问。我还希望允许多个 IP 进行临时访问,并且我最终希望扩展到 SSH 之外的其他端口。
我前面提到的自动化脚本应该运行哪些 ufw 命令来临时添加和删除单个 IP 地址的 SSH 端口访问?
根据本指南:
保护您的服务器并确保 Postfix 未配置为开放中继非常重要。
它链接到另一个建议使用 UFW 作为防火墙的指南。
我正在 Ubuntu 上运行 Apache,并使用需要发送电子邮件的 PHP 应用程序。我已经安装了 postfix 作为我的邮件服务器。
到目前为止我已经配置了 UFW:
sudo ufw allow ssh
sudo ufw allow www
Run Code Online (Sandbox Code Playgroud)
要允许发送电子邮件,我需要告诉 UFW 允许 smtp 吗?:
sudo ufw allow smtp
Run Code Online (Sandbox Code Playgroud)
我还需要做什么才能发送电子邮件吗?
我通常会在我部署的服务器上运行 UFW,但是我刚刚开始使用 AWS,我发现它们已经提供了防火墙,允许设置入站/出站规则等。
所以我想知道同时运行 AWS 防火墙和 UFW 是否有用?或者我可以完全放弃 UFW 吗?
ufw ×10
firewall ×4
linux ×2
ubuntu ×2
amazon-ec2 ×1
apt ×1
cloudflare ×1
dmz ×1
email-server ×1
iptables ×1
networking ×1
port ×1
smtp ×1
ubuntu-14.04 ×1