Меню Рубрики

Linux mint настройка фаервола

Linux mint firewall настройка

Здравствуёте. Как настроить firewall для Linux mint? Какие есть для этого утилиты?

1 ответ 1

терминально-настраиваемый IPTables — тут можно про него почитать из минусов — все настройки (правила) IPTables введённые с консоли не сохраняются при следующем запуске системы, требуется править специальный скрипт

UFW (Uncomplicated FireWall) и его графический интерфейс gUFW — вот тут можно посмотреть как его настраивать

Всё ещё ищете ответ? Посмотрите другие вопросы с метками linux-mint firewall или задайте свой вопрос.

Похожие

Подписаться на ленту

Для подписки на ленту скопируйте и вставьте эту ссылку в вашу программу для чтения RSS.

дизайн сайта / логотип © 2020 Stack Exchange Inc; материалы пользователей предоставляются на условиях лицензии cc by-sa. rev 2020.9.18.37632

Источник

Soft Gufw – графический интерфейс для настройки файервола (сетевого экрана) в Linux

Pirnazar

Установка Gufw в Debian и производные (Kali, Mint, Ubuntu и др)
Gufw можно установить в Synaptic или из терминала:

Самые интересные следующие две строчки:

Т.е. на целевой машине имеется 998 закрытых порта. Закрытые — значит нет приложений, которые бы их прослушивали, использовали. Два порта открытые. И впечатляет время сканирование — полсекунды.

Ну и ещё парочка портов открыта:

Для начала разблокируем окно. Чтобы включить брандмауэр, просто нажмите кнопку Состояние и правила по умолчанию будут установлены. Deny (Запретить) для входящего трафика и Allow (Разрешить) для исходящего трафика.

Давайте ещё раз просканируем нашу систему:

Во-первых, сканирование длилось значительно дольше. А во-вторых, у нас опять две интересные строчки:

Было опять просканировано 1000 портов и все они теперь фильтруются. Само сканирование заняло почти 22 секунды.

Вывод: файервол уже работает!

Добавление правил в файервол
Чтобы настроить брандмауэр, добавим правила. Просто щелкните кнопку Add (+), и появится новое окно. Для получения подробной информации посетите домашнюю страницу UFW. Правила могут формироваться для TCP и UDP портов. UFW имеет несколько предустановленных правил для конкретных программ/услуг, они убыстряют типичную настройку сетевого экрана.

Доступные варианты для правил Allow (Разрешить), Deny (Запретить), Reject (Отклонить), и Limit (Ограничение):

  1. Разрешить: система позволит вход трафика для порта.
  2. Запретить: система запретит вход трафика для порта.
  3. Отклонить: система запретит вход трафика для порта и будет информировать систему связи, что он было отклонено.
  4. Ограничение: система запретит соединения, если IP-адрес пытался инициировать 6 или более соединений за последние 30 секунд.

Предустановленные

Использование предустановленных правил дает несколько вариантов для управления параметрами брандмауэра для распространённых программ и услуг.

Предустановленные правила не охватывают все возможные программы и услуги, дополнительные правила можно добавить во вкладке Простые.

Возьмём в качестве примера службу SSH – давайте просто представим на минуту, что отсутствует предустановленное правило для неё. Откроем для неё порт: вкладка Простые, выберем “Allow”, “In” “TCP”, “22” и нажмём кнопку Добавить.

Чтобы настроить доступ на основе определенного IP, используем вкладку Расширенные.

Есть несколько настроек, доступных для установки в Gufw. Можно настроить в Изменить->Preferences

Здесь вы можете управлять ведением журнала для UFW и Gufw, создавать профили и установить общие предпочтения интерфейса. По умолчанию включено ведение журнала для UFW и отключено для Gufw.

ANDREY
31.07.2015 в 13:57
Довольно познавательно, но зачем файервол в Linux?

WEBWARE TEAM
31.07.2015 в 14:30
Почему-то ваш комментарий попал в спам…

Правильная настройка файервола:

  • Позволяет сводить на нет некоторые виды флуда (установкой надлежащих правил файервола) и другие виды DoS-атак (с помощью дополнительных программ и скриптов, которые сами добавляют правила в файервол) (актуально для защиты серверов)
  • Уведомляет о подозрительной деятельности, попытках зондирования
  • Можно контролировать доступ к различным службам: например, закрыть доступ к веб-серверу, SSH и прочему без остановки самих служб. Т.е. сервером на локалхосте можно пользоваться, а другие к нему подключиться не могут.
  • Фильтрация доступа к заведомо незащищенным службам.

Файервол лучше иметь, чем не иметь. Конечно, файервол при неправильной настройке никак не поможет (это справедливо и для Linux и для Windows).

ИВАН
19.02.2016 в 14:00
А как настроить белый список: запретить все входящие и исходящие подключения и разрешить выход в интернет только для Firefox, Центра приложений Ubuntu и как разрешить доступ для Samba в диапазоне IP-адресов с 192.168.0.1 по 192.168.0.254?

ИВАН
23.02.2016 в 19:27
И как разрешить входящие и исходящие подключения для qbittorrent только для определенного порта?
Неужели для Linux не существует хороших графических программ для настройки файервола?

XYZ
01.11.2016 в 12:26
Приветствую.
Настроил GUFW – все замечательно. Только при рестарте системы ufw – inactive. При запуске GUFW галочка выключена. Посоветуйте что делать? Спасибо!

Источник

Как настроить фаервол в Linux

Если вы пользуетесь операционной системой Linux (к примеру Ubuntu) или собираетесь на неё перейти, то неплохим стимулом было бы воспользоваться встроенными по-умолчанию возможностями безопасности этой системы. Linux системы практически не чувствительны ко всем вирусам для Windows или Mac OS систем, кроме того проект GNU сам по себе гарантирует подлинность программного обеспечения. Однако даже самый продвинутый пользователь знает что полностью защищённых систем не существует, поэтому рассмотрим способ как улучшить безопасность вашей Linux системы с помощью небольших манипуляций в настройках фаервола.

Традиционным фаерволом для Linux систем выступает терминально-настраиваемый IPTables. Непосредственно полученный от Unix этот инструмент очень мощный в своём классе и одновременно достаточно сложный в настройке для начинающего пользователя. Но к сожалению все настройки (правила) IPTables введённые с консоли не сохраняются при следующем запуске системы, поэтому необходимо настроить (править) специальный скрипт, где они будут храниться и применяться при старте фаервола. Но на много проще начинающему пользователю будет разобраться и использовать UFW (Uncomplicated FireWall). UFW — это так же терминально-настраиваемый фаервол, но с более простым синтаксисом команд. В отличии от железного IPTables он запускается при старте с уже настроенными правилами и обеспечивает уровень защиты не хуже чем IPTables. Так же обойти использование командной строки для настройки фаервола возможно с помощью gUFW — это его графический интерфейс.

Установка

В Ubuntu все что необходимо, это воспользоваться командой в терминале (или найти gUFW в Центре приложений):

sudo apt-get install gufw

Настройка

Запустите приложение gUFW и вы увидите следующее маленькое серое окошко.

Чтобы настроить правила gUFW должен быть запущен с правами супер-пользователя, что означает что в терминале необходимо воспользоваться командой:

Если вы запустили программу с меню приложений, то необходимо кликнуть по кнопке с значком замка в правом нижнем углу окна и ввести пароль чтобы дать приложению соответствующие права.

Теперь можно вносить изменения в настройки фаервола.

Первое что необходимо — это активировать фаервол кликнув по кнопке после слова «Статус» (Status). Далее необходимо выбрать действия для для входящего (incoming) и исходящего (outgoing) трафика. По-умолчанию входящий трафик запрещён, а исходящий — авторизируется, то есть проверяется. Это конечно же надёжные настройки, но в Linux вы можете достичь большего контроля над проходящим через ваш компьютер трафиком. Данная конфигурация будет резать весь неизвестный входящий трафик, но она никак не задерживает любой исходящий трафик. Поэтому если, к примеру, ваш компьютер уже заражён каким-то шпионским или вредоносным ПО, то оно сможет беспрепятственно пройти через фаервол в сеть. В этом случае UFW не остановит его при попытке выйти в Интернет и передать злоумышленнику какие-то ваши личные данные.

В таком случае можно применить радикальные меры: запретит весь входящий и исходящий трафик.

С этого момента вы увидите что отключили себя полностью от Интернета. Поскольку запретив все, вы также запретили весь веб-трафик который шёл из/в вашу систему. Но поскольку в таком фаерволе нет особого смысла, то мы воспользуемся правилами чтобы разрешить те приложения, которые нам нужны или к которым у нас есть доверие. Добавить новое правило очень просто. Достаточно просто нажать на значок «+» который находится в левом нижнем углу окна. Аналогично, значок «-» удаляет выбранное правило.

Теперь кликните на значок «+». Вы увидите новое окно с тремя вкладками.

Первая вкладка «Предустановленные» (Preconfigured) служит для создания правил для определённых или специфических задач, таких как Skype или Transmission. Это самый простой и быстрый способ создания правила: выберите то приложение или службу, которой вы пользуетесь из списка, затем разрешите (Аllow) для неё входящий (incoming) или исходящий (outgoing) трафик и правило автоматически сформируется и добавиться в список.

К примеру, если вы захотите разрешить входящие соединения для Skype, то gUFW создаст правило для входящих соединений (ALLOW IN) из любого места в сети (Anywhere) для порта 443 с использованием протокола TCP.

Это самый простой способ создания правил, но он не полный и не предоставляет всех возможных настроек. Существуют такие ситуации которые нельзя разрешить без вкладки «Простые» (Simple).

Эта вкладка не очень сложна в использовании. Все что необходимо для того чтобы добавить правило — это выбрать между входящим (incoming) или исходящим (outgoing) соединением, используемый протокол (TCP, UDP или TCP&UDP), а также ввести нужный порт. Теперь рассмотрим список основных портов, которые нужно оставить открытыми чтобы продолжать пользоваться основными сервисами Интернета и сети.

Список основных портов

  • 80/tcp HTTP (для веб-браузеров)
  • 53/udp DNS (для обновления и получения доменных имен)
  • 443/tcp HTTPS (защищённый HTTP)
  • 21/tcp FTP (протокол передачи файлов)
  • 465/tcp SMTP (отправка emails)
  • 25/tcp Insecure SMTP (незащищённый SMTP)
  • 22/tcp SSH (защищённое соединение компьютер-компьютер)
  • 993/tcp&udp IMAP (получение emails)
  • 143/tcp&udp Insecure IMAP (незащищённый IMAP)
  • 9418/tcp GIT (version control system)
  • 993/tcp&udp IMAP (получение emails)
  • 143/tcp&udp Insecure IMAP (незащищённый IMAP)
  • 110/tcp POP3 (старый способ получения emails)
  • 22/tcp SSH (защищённое соединение компьютер-компьютер)
  • 9418/tcp GIT (version control system)

Этот список конечно же не полный, только начальный. Поэтому если у вас после включения фаервола некоторые приложения или службы не могут получить доступ в интернет или в сеть, то ищите информацию о том какой протокол и порт использует эта программа, чтобы добавить её в правила.

Некоторые службы, такие как IMAP, требуют и исходящего, и входящего соединения для нормальной работы. А в некоторых случаях шифрованные соединения требуют других портов.

На вкладке «Расширенные» (Advanced) к всем предыдущим настройкам добавляется возможность ввести IP-адреса и порты хостов откуда и куда может устанавливаться данное соединение.

Заключение

Теперь вы сможете контролировать свой фаервол и быть уверенным в собственной безопасности. Под завершение, UFW необходимо добавить как службу стартующую при загрузке. Для этого воспользуйтесь следующей командой:

sudo update-rc.d ufw defaults

И в других дистрибутивах, таких как Archlinux, необходимо править файл /etc/rc.conf. Конечно же лучше всего добавить службу UFW в загрузку перед загрузкой других служб, которые устанавливают соединения (к примеру таких как wicd или network-manager).

Если вы пользуетесь каким-то другим фаерволом или возможно можете порекомендовать ещё какие-то полезные и нужные правила — пишите, всем будет интересно узнать.

Также рекомендую прочитать:

1 Комментарий

Оставить комментарий Отменить ответ

  • Как удалить все стандартные сторонние приложения из Windows 8 (Windows RT)(10,00 из 10)
  • Как уменьшить уровень почти полной разрядки батареи до 1% в настройках Windows 7(10,00 из 10)
  • Как предоставить CD/DVD привод в общий доступ в Windows(10,00 из 10)
  • Список новых функций в Windows 8.1(10,00 из 10)
  • Удобный плагин для навигации по файлам и папкам в Notepad++(10,00 из 10)
  • Сравнение программ для восстановления информации(10,00 из 10)
  • Как просматривать интернет страницы с помощью терминала Linux(10,00 из 10)
  • Как включить кнопку Mute для вкладок в Google Chrome(10,00 из 10)
  • Простой бэкап настроек ваших беспроводных сетей в Windows 7(10,00 из 10)
  • Создание ярлыка и горячих клавиш для отключения монитора(10,00 из 10)

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Obs for mac os
  • Nvram сбросить mac os через терминал
  • Nvram сброс mac os
  • Nvidia sli mac os
  • Nvidia mac os sierra drivers