# IPv6 サポートを有効にする。 IPV6=yes # 外部から入ってくる通信を破棄する。 DEFAULT_INPUT_POLICY="DROP" # 外部へ出て行く通信の通過を許可する。 DEFAULT_OUTPUT_POLICY="ACCEPT" # パケット転送を許可する。 DEFAULT_FORWARD_POLICY="ACCEPT" DEFAULT_APPLICATION_POLICY="SKIP" # ufw 自身が作成したチェーンのみを操作対象とする。 MANAGE_BUILTINS=no # iptables のバックエンドとして /etc/ufw/sysctl.conf を使用する。 IPT_SYSCTL=/etc/ufw/sysctl.conf # 拡張トラッキングモジュールの読込み設定 IPT_MODULES="nf_conntrack_ftp nf_nat_ft
![hostapd 設定 覚書 - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/7b7ca273545ccf324b5f09096939611372d810f0/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9aG9zdGFwZCUyMCVFOCVBOCVBRCVFNSVBRSU5QSUyMCVFOCVBNiU5QSVFNiU5QiVCOCZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTU2JnM9ZTM1OWU2ZTMxNzI2MDYzMDRkYzM4MmM5YjFmZTRhZWE%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBKaG9ubnlCcmF2byZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9NmYzZGFjZTNkYjZkODZiOTNhOTQwMGFmMzgxYzkzZTg%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3Da2e949b2822f7dcbd769df955bd7ae0e)