У меня есть сервер Debian publi c с включенным ufw. Это текущие правила utw:
sudo ufw status numbered
Status: active
To Action From
-- ------ ----
[ 1] Nginx Full ALLOW IN Anywhere
[ 2] 7777/tcp ALLOW IN Anywhere
[ 3] 22/tcp ALLOW IN 45.77.78.98
[ 4] 2011 ALLOW IN Anywhere
[ 5] 2011/tcp ALLOW IN Anywhere
[ 6] Nginx Full (v6) ALLOW IN Anywhere (v6)
[ 7] 7777/tcp (v6) ALLOW IN Anywhere (v6)
[ 8] 2011 (v6) ALLOW IN Anywhere (v6)
[ 9] 2011/tcp (v6) ALLOW IN Anywhere (v6)
[10] Anywhere ALLOW IN 217.118.78.0/24/tcp
Нет никаких правил для разрешения порта 8080. Но. Тем не менее этот порт на самом деле доступен через обычный запрос браузера http, например http://a.b.c.d: 8080 Файл конфигурации по умолчанию Ufw (/ etc / default / ufw) не был отредактирован, поэтому политика ввода по умолчанию должна отбрасывать любые, явно не разрешенные запросы, как я понимаю, имеют:
DEFAULT_INPUT_POLICY="DROP"
Если я добавлю явное правило запрета для порта 8080: ufw deny 8080 / tcp, тогда запросы типа http://a.b.c.d: 8080 будут заблокированы, как и ожидалось.
Мой вопрос: почему порт 8080 не заблокирован по умолчанию? Должен ли я явно блокировать все порты на моем сервере с помощью явного правила, например, «utw deny all»?