web-dev-qa-db-ja.com

ローカルネットワークからの接続のみを受け入れるようにUFWファイアウォールを強制する方法はありますか?より良い実践ですか?

私のスマートフォンが私のUbuntuをKDE-connectに接続できるようにUFWファイアウォールをセットアップしようとしていましたが、KDEコミュニティでUFWのこの推奨構成を見ました( https://community.kde.org/KDEConnect ) :

Sudo ufw allow 1714:1764/udp
Sudo ufw allow 1714:1764/tcp

しかし、これは私にこれについていくつかの疑問を投げかけます...この構成は脆弱性と見なすことができますか?誰か私のローカルネットワークの外これらのポートを使用してデータにアクセスできますか?

だから私は代わりにこの設定を使うと思います:

Sudo ufw allow proto tcp from 192.168.0.0/24 to any port 1714:1764
Sudo ufw allow proto udp from 192.168.0.0/24 to any port 1714:1764

これは、脆弱性を回避し、ローカルネットワーク内の接続のみを受け入れるようにUFWに強制する

1

ほとんどありませんが、環境の設定方法によって異なります。 user535733はすでにニースの例を示しています。
より良い実践-あなたが好きであるか、厳密なアプローチが必要な場合です。
イーサネットインターフェイスも確認できます。

ip -c a

それがeth0であるとしましょう。
それで、あなたはこのようなことをすることができます:

Sudo ufw allow in on eth0 proto tcp from 192.168.1.0/29 to any port 1714:1764

特定のIPアドレスの範囲をチェックして、それらがニーズに合っているかどうかを確認することもできます。

ipcalc 192.168.1.0/29
1
sudoawesome