我有以下映射设置ufw
:
Status: active
To Action From
-- ------ ----
443/tcp ALLOW Anywhere
80/tcp ALLOW Anywhere
36022 ALLOW Anywhere
8080/tcp ALLOW Anywhere
8443/tcp ALLOW Anywhere
443/tcp (v6) ALLOW Anywhere (v6)
80/tcp (v6) ALLOW Anywhere (v6)
36022 (v6) ALLOW Anywhere (v6)
8080/tcp (v6) ALLOW Anywhere (v6)
8443/tcp (v6) ALLOW Anywhere (v6)
我只有8080
和8443
打开,因为我的 Go 应用程序同时运行0.0.0.0:8080
和0.0.0.0:8443
。我的域被调用80
和443
并对内部端口ufw
执行操作。PREROUTING
这本身并不是一个安全问题,但我希望https://example.com:8443
不公开。即使它与正常情况相同,https://example.com
但最好只是将8080
和8443
端口保留在内部。
我对和以及和都尝试8080
过8443
此127.0.0.1
操作0.0.0.0
:
ufw allow from 127.0.0.1 proto tcp to any port 8443
..但这似乎不起作用。然后网站在http://example.com
和上超时https://example.com
。
我究竟做错了什么?
答案1
一些澄清。您列出的所有规则都是INPUT
。当您enable
还UFW
做enable
和
XXX@XXX:~$ sudo ls /etc/ufw/
after6.rules after.rules before6.rules before.rules ufw.conf user.rules
after.init applications.d before.init sysctl.conf user6.rules
等等 ...
非常简单,也许很愚蠢,规则处理的解释是
- 数据包通信到接口
- 申请
before.rules
又名PREROUTING
- 申请
user.ruler
又名INPUT
- 正在播放
after.rules
-POSTRUTING
- ...
您不应用任何白名单规则PREROUTING
IPTABLES
按照这种方式做
私人又称非公开地址是
10.0.0.0 - 10.255.255.255 | 10.0.0.0/8
172.16.0.0 - 172.31.255.255 | 172.16.0.0/12
192.168.0.0 - 192.168.255.255 | 192.168.0.0/16
如果您不想允许从此地址访问而不允许从公共地址访问,请创建规则
ufw allow from 10.0.0.0/8 proto tcp to any port 8443
ufw allow from 10.0.0.0/8 proto tcp to any port 8080
ufw allow from 172.16.0.0/12 proto tcp to any port 8443
ufw allow from 172.16.0.0/12 proto tcp to any port 8080
ufw allow from 192.168.0.0/16 proto tcp to any port 8443
ufw allow from 192.168.0.0/16 proto tcp to any port 8080
ufw allow port 80
ufw allow port 443
此规则将允许来自private network
端口的连接8443
并8080
拒绝来自public network
该端口的访问但允许来自任何地方的80
访问443
。Private network
不通过互联网路由,而是在本地网络上路由。
UFW
allow
或deny
基于的流量ip address
,protocol
或/和port
如果您位于某些路由器后面,nat
那么您必须创建不同的规则,使您的路由器不执行 nat ...
我可能不了解你。
编辑1
也许最好只允许从本地网络的端口进行访问8080
,8443
ufw allow from XXX.XXX.XXX.XXX/YY proto tcp to any port 8443
ufw allow from XXX.XXX.XXX.XXX/YY proto tcp to any port 8080
XXX.XXX.XXX.XXX/YY - 是您的本地网络吗
还有一件事。统治者的秩序也很重要
ufw 拒绝从 ZZZ.ZZZ.ZZZ.ZZZ/XX proto tcp 到任何端口 8443 ufw 允许 8443
这组规则仅拒绝来自网络 ZZZ.ZZZ.ZZZ.ZZZ/XX 端口的访问,8443
并tcp
允许来自所有其他网络的访问。