Chain INPUT (policy DROP)
num target prot opt source destination
Chain FORWARD (policy DROP)
num target prot opt source destination
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
ufw default deny incoming
ufw default allow outgoing
ufw allow ssh
не могу понять в чем дело.
Ну реально? Давай-те на пальцах. Дверь заперта, а где-то там в конце помещения табличка - можно в красных куртках.
Наверное потому, что правила читаются по порядку и выполняется первое, которое подходит условию. И как же... по дефолту вы все закрыли!
я сначала разбирался с iptables, после reset, iptables -L выглядит так(цепочки по входу и передачи закрыты):
Chain INPUT (policy DROP)
num target prot opt source destination
Chain FORWARD (policy DROP)
num target prot opt source destination
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
по умолчанию на все цепочки DROP, а далее командами iptables -A добавляю правила в цепочки и при этом эти правила работают, не смотря на то, что цепочка по умолчанию DROP, а при использовании ufw, при добавлении правила ufw allow in 22/tcp , это правило добавляется не в Chain INPUT (policy DROP) как при команде iptable, а в пользовательскую цепочку Chain ufw-user-input.
И не могу никак врубиться как добавить своё правило и при этом чтобы по умолчанию для всех других приходящих пакетов доступ отсутствовал?