ইউএফডাব্লু এর লিমিট বৈশিষ্ট্যটি ব্যবহারের সম্ভাব্য অনিচ্ছাকৃত পরিণতিগুলি উল্লেখ করা সার্থক।
ধরুন, প্রথম ufw নিয়ম হিসাবে কোনও 22 / tcp বন্দরে কম্বল সীমা স্থাপন করেছে:
To Action From
-- ------ ----
[ 1] 22/tcp LIMIT IN Anywhere
...
এই ধারনা সহ যে সীমাবদ্ধতার অধীনে চলমান যে কোনও সংযোগগুলি এখনও ufw বিধি অনুসরণ করে এবং শেষ পর্যন্ত "অস্বীকার (আগত)" এর ডিফল্ট নীতি অনুসরণ করে ফিল্টার করা যেতে পারে।
কমপক্ষে 0.35 বয়সের জন্য, অনুমানটি ভুল হবে। প্রকৃতপক্ষে লিমিট ইন যুক্তি সীমা মাপদণ্ড দ্বারা প্রত্যাখ্যান করা কোনও ইনপুট তত্ক্ষণাত গ্রহণ করে।
সাইয়েডোকোডে, সীমাবদ্ধ যুক্তিটি log
if CONDITION then DENY else ACCEPT
অন্য ufw নিয়মগুলি যুক্তিযুক্ত বলে মনে হচ্ছে:
if CONDITION then (DENY|ACCEPT) else continue to next rule
।
আমি ব্যক্তিগতভাবে খুঁজে পেয়েছি যে ইউএফডাব্লু লিমিটেডের জন্য অপ্রত্যাশিত আচরণ হতে পারে, যা আমি কেবল অপ্রত্যাশিতভাবে সিস্টেম লগ ফাইলটিতে অনেকগুলি পোর্ট 22 লগইন প্রচেষ্টা আবিষ্কার করে আবিষ্কার করেছি যা অন্যান্য ইউএফডাব্লিউ নিয়মের দ্বারা ফিল্টার হওয়ার কারণে কখনও ঘটেনি should
আচরণের নিশ্চয়তার বিবরণ
ইউএফডাব্লু দ্বারা ipোকানো iptables কোডের সম্পর্কিত লাইনগুলি নিম্নরূপ:
-A ufw-user-input -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -m recent --update --seconds 30 --hitcount 6 --name DEFAULT --mask 255.255.255.255 --rsource -j ufw-user-limit
-A ufw-user-input -p tcp -m tcp --dport 22 -j ufw-user-limit-accept
-A ufw-user-limit -m limit --limit 3/min -j LOG --log-prefix "[UFW LIMIT BLOCK] "
-A ufw-user-limit -j REJECT --reject-with icmp-port-unreachable
-A ufw-user-limit-accept -j ACCEPT
উপরের তালিকাটি দিয়ে তৈরি করা যেতে পারে
iptables -S | grep ufw-user-limit
প্রথম দুটি লাইন একটানা ufw-user-input
যা দিয়ে নিশ্চিত করা যায়
iptables -S | grep ufw-user-input