Я запускаю Raspberry Pi з Raspbian, який підключений до WAN через сервіс VPN.
Я контролював свій мережевий трафік Ethernet, eth0
використовуючи, iftop
щоб переконатися, що трафік проходить vpn
замість цього eth0
.
У своєму eth0
трафіку я бачу трафік, який з'єднується з IP-адресами 224.0.0.251
та 239.255.255.250
. Пошук адреси показує, що вони належать до Інтернет-адміністрації номерів .
Як не дивно, коли iptables -L
я переглядаю, я бачу, що мій ufw
брандмауер має правила "приймати" ці IP адреси.
Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ufw-logging-deny all -- anywhere anywhere state INVALID
DROP all -- anywhere anywhere state INVALID
ACCEPT icmp -- anywhere anywhere icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere icmp source-quench
ACCEPT icmp -- anywhere anywhere icmp time-exceeded
ACCEPT icmp -- anywhere anywhere icmp parameter-problem
ACCEPT icmp -- anywhere anywhere icmp echo-request
ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc
ufw-not-local all -- anywhere anywhere
ACCEPT udp -- anywhere 224.0.0.251 udp dpt:mdns
ACCEPT udp -- anywhere 239.255.255.250 udp dpt:1900
ufw-user-input all -- anywhere anywhere
Я ніколи не додавав цих правил самостійно з моменту встановлення ufw
або колись раніше - тому мені цікаво, що це таке, і чи повинні вони безпечно залишатися там, де вони є.