2025年6月2日星期一

Ubuntu24.04配置IPV6防火墙

#  查看当前规则

sudo ip6tables -L INPUT -n --line-numbers


# 放行 SSH (22)
sudo ip6tables -A INPUT -p tcp --dport 22 -j ACCEPT

# 放行 HTTP (80)
sudo ip6tables -A INPUT -p tcp --dport 80 -j ACCEPT

# 放行 HTTPS (443)
sudo ip6tables -A INPUT -p tcp --dport 443 -j ACCEPT

# 放行自定义端口(TCP 和 UDP 的 10000)
sudo ip6tables -A INPUT -p tcp --dport 10000 -j ACCEPT
sudo ip6tables -A INPUT -p udp --dport 10000 -j ACCEPT

# 放行已经建立的连接
sudo ip6tables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

# 最后拒绝其他
sudo ip6tables -P INPUT DROP

# 保存规则
sudo netfilter-persistent save

# 如果提示未安装:
sudo apt install iptables-persistent
sudo netfilter-persistent save


没有评论:

发表评论

CVE-2026-31431 漏洞验证和临时修复方案

昨天披露了一个漏洞,CVE-2026-31431。 简单说就是普通用户一旦拿到shell,就可以利用该漏洞直接提权到root。 漏洞验证: git clone https://github.com/rootsecdev/cve_2026_31431.git cd cve_2026...