내장된 Linux Mint "방화벽" 프로그램(예: "GUWF"를 "방화벽"으로 다시 표시함)에 IP 주소를 계속 추가했는데 한동안 작동했지만... 이제는 더 이상 아무것도 차단하지 않는 것 같습니다. 내가 알 수 없는 이유로. 확인해보니 내 큰 규칙 세트가 "방화벽"에서 "활성"으로 설정되어 있고 명령줄에서 uwf를 사용하여 확인할 수 있으며(예: "sudo uwf status") "활성"으로 등록되어 있으며 모두 동일합니다. 의 규칙. ..하지만 아무것도 차단하지 않은 것 같습니다.
테스트를 위해 방금 추가했습니다.www.reddit.com기본 IP 주소(151.101.117.140)는 들어오고 나가는 신호, 모든 프로토콜 및 모든 포트를 거부하고 모두 기록하도록 방화벽을 설정합니다. 하지만 아무 문제 없이 Reddit에 자유롭게 접근할 수 있습니다. IPvFoo 확장을 사용하여 증명할 수 있습니다.www.reddit.com일부 사이트가 차단되었을 때처럼 다른 IP로 다시 라우팅되지 않고 IP 주소(151.101.117.140)에 직접 연결됩니다. UFW 상태 및 GUFW 규칙에 들어오고 나가는 신호, 모든 프로토콜 및 모든 포트를 거부하도록 설정된 정확한 IP가 나열되어 있음에도 불구하고 , 모두 기록합니다. 로그도 없고 방화벽이 눈치채지 못하는 것처럼 컴퓨터는 사이트에 자유롭게 액세스할 뿐입니다. 또한 IPvFoo 확장을 사용하면 Reddit을 클릭하거나 Reddit 페이지를 새로 고칠 때마다 Brave 브라우저가 151.101.117.140에서 데이터를 적극적으로 보내고 받는 것을 확인할 수 있습니다. 아래 이미지를 참조하세요. 왼쪽에는 터미널 ufw 상태 인쇄물이 있고 오른쪽 상단에는 "방화벽"(예: gufw) 인쇄물이 있으며 오른쪽 하단에는 Brave 브라우저와 IPvFoo 연결이 표시되어 있습니다.
이상한 점은 모든 규칙을 GUFW를 통해 입력하는데, GUFW가 UFW를 통해 입력했다고 주장하기 때문에 편집할 수 없는 규칙이 많고 UFW가 항상 GUFW보다 우선하기 때문에 규칙이 잠겨 있다는 것입니다. 그래서 UFW를 통해 모든 규칙을 삭제하고 GUFW를 통해 모두 (수동으로) 다시 넣었습니다. 다음에 "ufw 추가 규칙에서 편집할 수 없는 변경할 수 없는 규칙" 때문에 일부 규칙이 잠겨 있고 편집할 수 없음을 확인했을 때 이것이 어떻게 가능합니까? GUFW(예: "방화벽")에 심각한 문제가 있는 것 같습니다. 정말 멍청한 설정을 어딘가에 뒤집어 놓았으면 좋겠습니다. 왜냐하면 이것이 가장 이상하고 걱정스러운 일이기 때문입니다. 특히 방화벽이 약 1~2주 전까지는 잘 작동하고 있었는데 그 이후에는... 이해하기 어려운 것이 다음과 같은 이유로 완전히 멈춘 것 같습니다. 나는 할 수 없다.
$ lsb_release -a
No LSB modules are available.
Distributor ID: Linuxmint
Description: Linux Mint 21.2
Release: 21.2
Codename: victoria
편집하다: GUFW 로깅을 사용 sudo dmesg -w
하고 높음으로 설정하면 UFW가 비밀리에 많은 것을 "허용"하도록 설정되어 있는 것처럼 보입니다. 어쩌면 모든 것일 수도 있지만 UFW 상태 목록이나 GUFW에는 "허용" 규칙이 전혀 없습니다. UFW와 GUFW에 숨겨진 규칙이 있나요? UFW 및 GUFW에 대한 모든 숨겨진 규칙을 볼 수 있는 방법이 있습니까?
편집 2:다른 포럼의 일부 사람들은 Reddit에 라우팅 가능한 IP가 약 9개 있기 때문에 내 Reddit 데모를 좋아하지 않았습니다. 예, 제가 차단한 Reddit IP에 대한 핑 추적은 다음과 같습니다. 모든 포트(DENY IN, DENY OUT)는 ufw 상태 아래에 나열되어 있습니다.
$ ping 151.101.117.140
PING 151.101.117.140 (151.101.117.140) 56(84) bytes of data.
64 bytes from 151.101.117.140: icmp_seq=1 ttl=52 time=75.1 ms
64 bytes from 151.101.117.140: icmp_seq=2 ttl=52 time=81.1 ms
64 bytes from 151.101.117.140: icmp_seq=3 ttl=52 time=90.0 ms
64 bytes from 151.101.117.140: icmp_seq=4 ttl=52 time=221 ms
64 bytes from 151.101.117.140: icmp_seq=5 ttl=52 time=117 ms
64 bytes from 151.101.117.140: icmp_seq=6 ttl=52 time=68.5 ms
64 bytes from 151.101.117.140: icmp_seq=7 ttl=52 time=61.2 ms
64 bytes from 151.101.117.140: icmp_seq=8 ttl=52 time=87.3 ms
64 bytes from 151.101.117.140: icmp_seq=9 ttl=52 time=267 ms
64 bytes from 151.101.117.140: icmp_seq=10 ttl=52 time=81.6 ms
64 bytes from 151.101.117.140: icmp_seq=11 ttl=52 time=91.6 ms
64 bytes from 151.101.117.140: icmp_seq=12 ttl=52 time=60.2 ms
64 bytes from 151.101.117.140: icmp_seq=13 ttl=52 time=82.4 ms
64 bytes from 151.101.117.140: icmp_seq=14 ttl=52 time=239 ms
64 bytes from 151.101.117.140: icmp_seq=15 ttl=52 time=130 ms
64 bytes from 151.101.117.140: icmp_seq=16 ttl=52 time=183 ms
편집 3:다른 포럼의 누군가가 깨끗한 구성 파일을 사용하여 ufw 동작을 보여주기를 원했기 때문에 해당 테스트는 다음과 같습니다.
~$ sudo ufw status
Status: active
~$ sudo ufw deny from 151.101.117.140
Rule added
~$ sudo ufw status
Status: active
To Action From
-- ------ ----
Anywhere DENY 151.101.117.140
~$ ping 151.101.117.140
PING 151.101.117.140 (151.101.117.140) 56(84) bytes of data.
64 bytes from 151.101.117.140: icmp_seq=1 ttl=52 time=51.3 ms
64 bytes from 151.101.117.140: icmp_seq=2 ttl=52 time=95.5 ms
64 bytes from 151.101.117.140: icmp_seq=3 ttl=52 time=147 ms
64 bytes from 151.101.117.140: icmp_seq=4 ttl=52 time=240 ms
64 bytes from 151.101.117.140: icmp_seq=5 ttl=52 time=50.9 ms
64 bytes from 151.101.117.140: icmp_seq=6 ttl=52 time=38.4 ms
64 bytes from 151.101.117.140: icmp_seq=7 ttl=52 time=38.1 ms
64 bytes from 151.101.117.140: icmp_seq=8 ttl=52 time=46.0 ms
64 bytes from 151.101.117.140: icmp_seq=9 ttl=52 time=79.0 ms
64 bytes from 151.101.117.140: icmp_seq=10 ttl=52 time=44.3 ms
편집 4:같은 사람들이 깨끗한 프로필에서 핑을 포함하는 다른 차단 옵션 방향 및 조합을 보여주기를 원했기 때문에 다음과 같습니다.
~$ sudo ufw status
Status: active
~$ sudo ufw deny to 151.101.117.140
Rule added
~$ sudo ufw status
Status: active
To Action From
-- ------ ----
151.101.117.140 DENY Anywhere
~$ ping 151.101.117.140
PING 151.101.117.140 (151.101.117.140) 56(84) bytes of data.
64 bytes from 151.101.117.140: icmp_seq=1 ttl=52 time=91.5 ms
64 bytes from 151.101.117.140: icmp_seq=2 ttl=52 time=99.3 ms
64 bytes from 151.101.117.140: icmp_seq=3 ttl=52 time=141 ms
64 bytes from 151.101.117.140: icmp_seq=4 ttl=52 time=50.6 ms
64 bytes from 151.101.117.140: icmp_seq=5 ttl=52 time=74.6 ms
64 bytes from 151.101.117.140: icmp_seq=6 ttl=52 time=118 ms
64 bytes from 151.101.117.140: icmp_seq=7 ttl=52 time=216 ms
64 bytes from 151.101.117.140: icmp_seq=8 ttl=52 time=49.5 ms
^Z
[1]+ Stopped ping 151.101.117.140
~$ sudo ufw deny from 151.101.117.140
Rule added
~$ sudo ufw status
Status: active
To Action From
-- ------ ----
151.101.117.140 DENY Anywhere
Anywhere DENY 151.101.117.140
~$ ping 151.101.117.140
PING 151.101.117.140 (151.101.117.140) 56(84) bytes of data.
64 bytes from 151.101.117.140: icmp_seq=1 ttl=52 time=245 ms
64 bytes from 151.101.117.140: icmp_seq=2 ttl=52 time=180 ms
64 bytes from 151.101.117.140: icmp_seq=3 ttl=52 time=288 ms
64 bytes from 151.101.117.140: icmp_seq=4 ttl=52 time=210 ms
64 bytes from 151.101.117.140: icmp_seq=5 ttl=52 time=74.5 ms
64 bytes from 151.101.117.140: icmp_seq=6 ttl=52 time=82.7 ms