私のスマートフォンが私のUbuntuをKDE-connectに接続できるようにUFWファイアウォールをセットアップしようとしていましたが、KDEコミュニティでUFWのこの推奨構成を見ました( https://community.kde.org/KDEConnect ) :
Sudo ufw allow 1714:1764/udp
Sudo ufw allow 1714:1764/tcp
しかし、これは私にこれについていくつかの疑問を投げかけます...この構成は脆弱性と見なすことができますか?誰か私のローカルネットワークの外これらのポートを使用してデータにアクセスできますか?
だから私は代わりにこの設定を使うと思います:
Sudo ufw allow proto tcp from 192.168.0.0/24 to any port 1714:1764
Sudo ufw allow proto udp from 192.168.0.0/24 to any port 1714:1764
これは、脆弱性を回避し、ローカルネットワーク内の接続のみを受け入れるようにUFWに強制する?
ほとんどありませんが、環境の設定方法によって異なります。 user535733はすでにニースの例を示しています。
より良い実践-あなたが好きであるか、厳密なアプローチが必要な場合です。
イーサネットインターフェイスも確認できます。
ip -c a
それがeth0であるとしましょう。
それで、あなたはこのようなことをすることができます:
Sudo ufw allow in on eth0 proto tcp from 192.168.1.0/29 to any port 1714:1764
特定のIPアドレスの範囲をチェックして、それらがニーズに合っているかどうかを確認することもできます。
ipcalc 192.168.1.0/29