Я просто наткнувся на цей сценарій набір правил для автоматизації побудови хоста. Проблема полягає у тому, як UFW перевіряє/etc/ufw/user.rules
Просто вручну додаючи правило до /etc/ufw/user.rules
таких, як:
-A ufw-user-output -p tcp --dport 80 -j ACCEPT
Чиститься, коли набір правил перевіряється, коли UFW починається БЕЗ супровідного коментаря:
### tuple ### allow tcp 80 0.0.0.0/0 any 0.0.0.0/0 out
Отже, щоб вручну додати правило, що дозволяє TCP / 80, яке переживає перезавантаження UFW:
### tuple ### allow tcp 80 0.0.0.0/0 any 0.0.0.0/0 out
-A ufw-user-output -p tcp --dport 80 -j ACCEPT
БУДЬ ЛАСКА, ЗАПИШИ:
Коментар, що додає правило, додане вручну, НЕ МОЖЕ бути довільним: це повинен бути коментар, який створює UFW, коли ви додаєте правило через CLI. У цьому прикладі з використанням TCP / 80 було б:
sudo ufw allow http/tcp
Перевірка цього рішення:
Кроки для відтворення ПОСТУПНОГО :
sudo ufw disable
sudo vi /etc/ufw/user.rules
Додати -A ufw-user-output -p tcp --dport 80 -j ACCEPT
БЕЗ коментаря
зберегти та закрити /etc/ufw/user.rules
sudo ufw enable
Ваше правило, додане вручну, буде НАПРЕЧЕНО ; вона не переживе перезавантаження UFW
Кроки для відтворення РІШЕННЯ :
sudo ufw disable
sudo vi /etc/ufw/user.rules
Додайте ### tuple ### allow tcp 80 0.0.0.0/0 any 0.0.0.0/0 out
Додайте -A ufw-user-output -p tcp --dport 80 -j ACCEPT
зберегти та закрити /etc/ufw/user.rules
sudo ufw enable
Ваше додане вручну правило буде PERSIST
Так, абсолютно божевільно, що правило з правильним синтаксисом, який не є заздалегідь коментарем, не вдасться до валідації та очищення. Як іронічно інтерфейс між брандмауером, який вважає НЕЗАКОНЕНО ;-).
Це пригнало мені банани. Сподіваюся, що це рішення врятувало інших людей -