servidor de seguridad del archivo por defecto UFW

El valor por defecto UFW cortafuegos es necesario agregar algo

Este es el archivo / etc / rules / UFW UFW exportación por defecto por defecto. Muchos sitios están escritos, después de instalar un servidor de seguridad, necesidad de aumentar la
UFW denegación predeterminada entrante
UFW por defecto del Autorizar salientes

Es necesario hacer, para ver las reglas predeterminadas:

# Set to yes to apply rules to support IPv6 (no means only IPv6 on loopback
# accepted). You will need to 'disable' and then 'enable' the firewall for
# the changes to take affect.
IPV6=yes

# Set the default input policy to ACCEPT, DROP, or REJECT. Please note that if
# you change this you will most likely want to adjust your rules.
DEFAULT_INPUT_POLICY="DROP"

# Set the default output policy to ACCEPT, DROP, or REJECT. Please note that if
# you change this you will most likely want to adjust your rules.
DEFAULT_OUTPUT_POLICY="ACCEPT"

# Set the default forward policy to ACCEPT, DROP or REJECT.  Please note that
# if you change this you will most likely want to adjust your rules
DEFAULT_FORWARD_POLICY="DROP"

# Set the default application policy to ACCEPT, DROP, REJECT or SKIP. Please
# note that setting this to ACCEPT may be a security risk. See 'man ufw' for
# details
DEFAULT_APPLICATION_POLICY="SKIP"

# By default, ufw only touches its own chains. Set this to 'yes' to have ufw
# manage the built-in chains too. Warning: setting this to 'yes' will break
# non-ufw managed firewall rules
MANAGE_BUILTINS=no

#
# IPT backend
#
# only enable if using iptables backend
IPT_SYSCTL=/etc/ufw/sysctl.conf

# Extra connection tracking modules to load. Complete list can be found in
# net/netfilter/Kconfig of your kernel source. Some common modules:
# nf_conntrack_irc, nf_nat_irc: DCC (Direct Client to Client) support
# nf_conntrack_netbios_ns: NetBIOS (samba) client support
# nf_conntrack_pptp, nf_nat_pptp: PPTP over stateful firewall/NAT
# nf_conntrack_ftp, nf_nat_ftp: active FTP support
# nf_conntrack_tftp, nf_nat_tftp: TFTP support (server side)
IPT_MODULES="nf_conntrack_ftp nf_nat_ftp nf_conntrack_netbios_ns"

= DEFAULT_INPUT_POLICY "DROP"
DEFAULT_OUTPUT_POLICY = "ACEPTAR"
DEFAULT_APPLICATION_POLICY = "SKIP"
también es necesario para aumentar específicamente la entrada, la salida de la regla por defecto, todos estamos repitió la afirmación sin fundamento que, un guía experto nosotros, ¿por qué añadir:
UFW niegan entrante
UFW del Autorizar salientes

Publicado 10 artículos originales · ganado elogios 0 · Vistas 137

Supongo que te gusta

Origin blog.csdn.net/misisippi68/article/details/105004383
Recomendado
Clasificación