Am cercetat aici și am căutat pe Google o mulțime de lucruri, dar nu pot obține un răspuns la blocarea UPnP. Una dintre scanările noastre de securitate declară că UPnP este o vulnerabilitate și restricționează accesul. Am încercat să vin cu un set de reguli de firewall care să împiedice toate, cu excepția unei mâini pline de adrese IP, să poată accesa portul 5000.
Am urmărit acest [articol][1] dar nu cred că este complet. Zona pe care am creat-o arată astfel:
indexator (activ)
target: implicit
icmp-block-inversion: nu
interfete:
surse: 10.x.x.1 10.x.x.2 10.x.x.3 10.x.x.4 10.x.x.5 10.x.x.6
Servicii:
porturi: 5000/tcp 5000/udp
protocoale:
mascarada: nu
porturi înainte:
porturi sursă:
icmp-blocks:
reguli bogate:
Cu toate acestea, acest lucru nu se simte corect. În primul rând, deoarece interfața nu este în această zonă, este publică:
public (activ)
target: implicit
icmp-block-inversion: nu
interfețe: ens192
surse:
servicii: dhcpv6-client ssh
porturi:
protocoale:
mascarada: nu
porturi înainte:
porturi sursă:
icmp-blocks: timestamp-reply timestamp-request
reguli bogate:
rule family="ipv4" port port="1900" protocol="tcp" respinge
Știu că ar trebui să adaug ssh în zona de indexare și apoi să muți interfața în zona de indexare. Cu toate acestea, încă nu știu dacă va funcționa, deoarece nu știu ce ar respinge restul adreselor IP de la accesarea acelor porturi.
[1]: https://www.tecmint.com/open-port-for-specific-ip-address-in-firewalld/