Best viewed with LeechCraft on Microsoft Linux. Войти !bnw Сегодня Клубы

ufw довольно прикольная надстройка iptables, более интуитивная и мне это нравится.
у меня всё время в rc.local был прописан iptables-restore </etc/iptables.rules и я был уверен в том что ничего не перезапишется и правила случайно не пропадут никуда. можно ли так же доверять ufw? сталкивались ли с ним, норм тема?

#1LV8VI / @soko1 / 2925 дней назад

пруф или firewalld
#1LV8VI/JZI / @anonymous / 2925 дней назад

@anonymous чем он пижже?

#1LV8VI/KM6 / @soko1 --> #1LV8VI/JZI / 2925 дней назад
я пробовал но нечего не получилося (((
#1LV8VI/CCD / @anonymous / 2925 дней назад

@anonymous что конкретно не получилось?

#1LV8VI/I7R / @soko1 --> #1LV8VI/CCD / 2925 дней назад
чем он пижже?
#1LV8VI/W57 / @l29ah / 2925 дней назад

ur face when

#1LV8VI/N1H / @goren / 2924 дня назад

@l29ah Ну мне лично такой вывод больше нравится:

# ufw status
Status: active

To                         Action      From
--                         ------      ----
443                        ALLOW       Anywhere                  
80                         ALLOW       Anywhere                  
22                         ALLOW       Anywhere                  
666                        ALLOW       Anywhere                  
81/tcp                     ALLOW       127.0.0.1                 
81/udp                     ALLOW       127.0.0.1                 
3000                       ALLOW       127.0.0.1                 
443 (v6)                   ALLOW       Anywhere (v6)             
80 (v6)                    ALLOW       Anywhere (v6)             
22 (v6)                    ALLOW       Anywhere (v6)             
666 (v6)                   ALLOW       Anywhere (v6) 

чем такой:

...
-A ufw-track-output -p tcp -m conntrack --ctstate NEW -j ACCEPT
-A ufw-track-output -p udp -m conntrack --ctstate NEW -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 443 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 443 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 80 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 80 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 22 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 22 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 666 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 666 -j ACCEPT
-A ufw-user-input -s 127.0.0.1/32 -p tcp -m tcp --dport 81 -j ACCEPT
-A ufw-user-input -s 127.0.0.1/32 -p udp -m udp --dport 81 -j ACCEPT
-A ufw-user-input -s 127.0.0.1/32 -p tcp -m tcp --dport 3000 -j ACCEPT
-A ufw-user-input -s 127.0.0.1/32 -p udp -m udp --dport 3000 -j ACCEPT
-A ufw-user-limit -m limit --limit 3/min -j LOG --log-prefix "[UFW LIMIT BLOCK] "
-A ufw-user-limit -j REJECT --reject-with icmp-port-unreachable
-A ufw-user-limit-accept -j ACCEPT
COMMIT

(уже молчу про более сложные правила)

с iptables я не могу написать правило без предварительного гугления, а тут всё пишется на английском языке:
ufw allow from 127.0.0.1 to any port 3000, чем-то напоминает pf из openbsd

#1LV8VI/HUA / @soko1 --> #1LV8VI/W57 / 2924 дня назад
>Ukrainian Fashion Week
#1LV8VI/RG3 / @sin-ok / 2924 дня назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.