ubuntu2204 防火墙ufw限制某ip对某端口的访问

2023-12-05 03:45

本文主要是介绍ubuntu2204 防火墙ufw限制某ip对某端口的访问,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

公司内部有个ip为10.10.10.1的网关,每天定时端口扫描,然后扫描发送的数据包http server解析不了,日志里就会记录这个错误,有点烦, 用防火墙过滤一下

ubuntu的防火墙命令是 ufw, 跟ufo挺像的,也好记,本质上是对iptables做了进一步封装

root@odoo-pc:~# ufw status
状态:不活动
root@odoo-pc:~# ufw enable
在系统启动时启用和激活防火墙
root@odoo-pc:~# ufw status
状态: 激活
root@odoo-pc:~# ufw allow 9002
规则已添加
规则已添加 (v6)
root@odoo-pc:~# ufw status
状态: 激活至                          动作          来自
-                          --          --
9002                       ALLOW       Anywhere                  
9002 (v6)                  ALLOW       Anywhere (v6)   

我的odoo服务端口是9002,已经添加上了。
把22和5432也放出去

root@odoo-pc:~# ufw allow 22
规则已添加
规则已添加 (v6)
root@odoo-pc:~# ufw allow 5432
规则已添加
规则已添加 (v6)

现在要限制10.10.10.1 对本机9002 端口的访问

root@odoo-pc:~# ufw deny from 10.10.10.1 to any port 9002
规则已添加
root@odoo-pc:~# ufw status
状态: 激活至                          动作          来自
-                          --          --
9002                       ALLOW       Anywhere                  
22                         ALLOW       Anywhere                  
5432                       ALLOW       Anywhere                  
9002                       DENY        10.10.10.1                
9002 (v6)                  ALLOW       Anywhere (v6)             
22 (v6)                    ALLOW       Anywhere (v6)             
5432 (v6)                  ALLOW       Anywhere (v6)    

完活。 ufw确实挺好用的。

补充:经过两天的观察,这样配置是不起作用的,原因在于规则的顺序。
第一条规则,是对所有的ip都放行
第四条规则: 是限制10.10.10.1 对9002端口的访问。
我猜测,linux内核在看到第一条的时候就对数据包放行了,根本就没有走到第四条。
经过调整规则顺序,将第四条deny规则放在allow的前面, 规则生效,其他ip也能访问

root@odoo-pc:~# ufw status 
状态: 激活至                          动作          来自
-                          --          --
22                         ALLOW       Anywhere                  
5432                       ALLOW       Anywhere                  
9002                       DENY        10.10.10.1                
9002                       ALLOW       Anywhere                              
9002 (v6)                  ALLOW       Anywhere (v6)             
22 (v6)                    ALLOW       Anywhere (v6)             
5432 (v6)                  ALLOW       Anywhere (v6)             

这样就好了。 deny的规则放前面,allow的规则放后面。

这篇关于ubuntu2204 防火墙ufw限制某ip对某端口的访问的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/456026

相关文章

安卓链接正常显示,ios#符被转义%23导致链接访问404

原因分析: url中含有特殊字符 中文未编码 都有可能导致URL转换失败,所以需要对url编码处理  如下: guard let allowUrl = webUrl.addingPercentEncoding(withAllowedCharacters: .urlQueryAllowed) else {return} 后面发现当url中有#号时,会被误伤转义为%23,导致链接无法访问

poj 2135 有流量限制的最小费用最大流

题意: 农场里有n块地,其中约翰的家在1号地,二n号地有个很大的仓库。 农场有M条道路(双向),道路i连接着ai号地和bi号地,长度为ci。 约翰希望按照从家里出发,经过若干块地后到达仓库,然后再返回家中的顺序带朋友参观。 如果要求往返不能经过同一条路两次,求参观路线总长度的最小值。 解析: 如果只考虑去或者回的情况,问题只不过是无向图中两点之间的最短路问题。 但是现在要去要回

poj 3422 有流量限制的最小费用流 反用求最大 + 拆点

题意: 给一个n*n(50 * 50) 的数字迷宫,从左上点开始走,走到右下点。 每次只能往右移一格,或者往下移一格。 每个格子,第一次到达时可以获得格子对应的数字作为奖励,再次到达则没有奖励。 问走k次这个迷宫,最大能获得多少奖励。 解析: 拆点,拿样例来说明: 3 2 1 2 3 0 2 1 1 4 2 3*3的数字迷宫,走两次最大能获得多少奖励。 将每个点拆成两个

poj 2195 bfs+有流量限制的最小费用流

题意: 给一张n * m(100 * 100)的图,图中” . " 代表空地, “ M ” 代表人, “ H ” 代表家。 现在,要你安排每个人从他所在的地方移动到家里,每移动一格的消耗是1,求最小的消耗。 人可以移动到家的那一格但是不进去。 解析: 先用bfs搞出每个M与每个H的距离。 然后就是网络流的建图过程了,先抽象出源点s和汇点t。 令源点与每个人相连,容量为1,费用为

poj 3068 有流量限制的最小费用网络流

题意: m条有向边连接了n个仓库,每条边都有一定费用。 将两种危险品从0运到n-1,除了起点和终点外,危险品不能放在一起,也不能走相同的路径。 求最小的费用是多少。 解析: 抽象出一个源点s一个汇点t,源点与0相连,费用为0,容量为2。 汇点与n - 1相连,费用为0,容量为2。 每条边之间也相连,费用为每条边的费用,容量为1。 建图完毕之后,求一条流量为2的最小费用流就行了

两个月冲刺软考——访问位与修改位的题型(淘汰哪一页);内聚的类型;关于码制的知识点;地址映射的相关内容

1.访问位与修改位的题型(淘汰哪一页) 访问位:为1时表示在内存期间被访问过,为0时表示未被访问;修改位:为1时表示该页面自从被装入内存后被修改过,为0时表示未修改过。 置换页面时,最先置换访问位和修改位为00的,其次是01(没被访问但被修改过)的,之后是10(被访问了但没被修改过),最后是11。 2.内聚的类型 功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。 顺序内聚:

2024.9.8 TCP/IP协议学习笔记

1.所谓的层就是数据交换的深度,电脑点对点就是单层,物理层,加上集线器还是物理层,加上交换机就变成链路层了,有地址表,路由器就到了第三层网络层,每个端口都有一个mac地址 2.A 给 C 发数据包,怎么知道是否要通过路由器转发呢?答案:子网 3.将源 IP 与目的 IP 分别同这个子网掩码进行与运算****,相等则是在一个子网,不相等就是在不同子网 4.A 如何知道,哪个设备是路由器?答案:在 A

linux下查看自己的外网ip

局域网的服务器是通过ADSL路由器连接外网的,但ADSL是从ISP运营商那儿通过动态获得IP的,那么我怎么知道自己的外网地址是多少呢? 今天得到几个办法: curl -s http://whatismyip.org wget http://whatismyip.org 然后再  cat index.html 也可以看到

OpenStack中加固VNC访问安全

OpenStack中加固VNC访问安全 目录 OpenStack中加固VNC访问安全1.问题发现2.流程分析3.潜在后果4.解决方案④配置IPtables⑤VNC添加访问密码 5.参考链接 1.问题发现 很多同学使用noVNC之后都没有退出终端的习惯,往往都是用完了就直接关闭网页窗口。说这样隐患很大,如果内网里面有一些script kiddie随时都能将我们线上的虚拟

一些数学经验总结——关于将原一元二次函数增加一些限制条件后最优结果的对比(主要针对公平关切相关的建模)

1.没有分段的情况 原函数为一元二次凹函数(开口向下),如下: 因为要使得其存在正解,必须满足,那么。 上述函数的最优结果为:,。 对应的mathematica代码如下: Clear["Global`*"]f0[x_, a_, b_, c_, d_] := (a*x - b)*(d - c*x);(*(b c+a d)/(2 a c)*)Maximize[{f0[x, a, b,