Kao i sve Linux distribucije, Ubuntu već dolazi s instaliranim vatrozidom (vatrozidom). Ovaj se vatrozid zapravo ugrađuje u jezgru. U Ubuntuu je sučelje naredbenog retka vatrozida zamijenjeno nešto lakšom za korištenje skriptom. Međutim, ufw (Nekomplicirani vatrozid) također ima grafičko sučelje koje je izuzetno jednostavno za upotrebu. U ovom ćemo postu korak po korak predstaviti mini vodič o tome kako koristiti gufw, grafičko sučelje ufw, za konfiguriranje našeg vatrozida. |
Prije instaliranja gufw-a nije loša ideja provjeriti status ufw-a. Da bih to učinio, otvorio sam terminal i napisao:
sudo ufw status
Rezultat bi trebao reći nešto poput: "Status: neaktivan". To je zadano stanje vatrozida u Ubuntuu: on je instaliran, ali je onemogućen.
Da bih instalirao gufw, otvorio sam Ubuntu Software Center i tamo ga potražio.
Također ga možete instalirati s terminala tako što ćete upisati:
sudo apt-get instalirati gufw
Postavljanje gufw-a
Jednom instaliran, možete mu pristupiti iz Sustav> Administracija> Postavke vatrozida.
Kao što možete vidjeti na snimci zaslona, ufw prema zadanim postavkama djeluje prihvaćajući sve odlazne veze i odbijajući sve dolazne veze (osim onih povezanih s odlaznim). To znači da će se bilo koja aplikacija koju koristite moći bez problema povezati s vanjom (bilo Internetom ili dijelom vašeg intraneta), ali ako netko s drugog računala želi pristupiti vašem, neće moći.
Sva pravila povezivanja pohranjena su u datoteci / etc / default / ufw. Čudno, ufw prema zadanim postavkama blokira IPv6 promet. Da biste je omogućili, uredite datoteku / etc / default / ufw i promjena IPV6 = br od IPV6 = da.
Izrada prilagođenih pravila
Kliknite gumb Dodaj u glavnom prozoru gufw. Postoje tri kartice za stvaranje prilagođenih pravila: unaprijed konfigurirana, jednostavna i napredna.
Iz Preconfigured možete stvoriti niz pravila za određeni broj usluga i aplikacija. Dostupne usluge su: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC i Zeroconf. Dostupne aplikacije su: Amule, Deluge, KTorrent, Nicotine, qBittorrent i Transmission.
Iz programa Simple možete stvoriti pravila za zadani port. To vam omogućuje stvaranje pravila za usluge i programe koji nisu dostupni u unaprijed konfiguriranom. Da biste konfigurirali raspon priključaka, možete ih postaviti pomoću sljedeće sintakse: PORT1: PORT2.
Iz Naprednog možete stvoriti konkretnija pravila koristeći izvornu i odredišnu IP adresu i priključke. Dostupne su četiri opcije za definiranje pravila: dopustiti, zabraniti, zabraniti i ograničiti. Učinak dopuštanja i negiranja samo je po sebi objašnjiv. Odbijanje podnositelju zahtjeva vratit će poruku "ICMP: odredište nedostižno". Ograničavanje omogućuje vam ograničavanje broja neuspješnih pokušaja povezivanja. Ovo vas štiti od napada grubom silom.
Jednom kada se pravilo doda, pojavit će se u glavnom prozoru gufw.
Jednom kada je pravilo stvoreno, ono će biti prikazano u glavnom prozoru programa Gufw. Pravilo možete pregledati i s terminala ljuske upisivanjem statusa sudo ufw.
Subnormalno učenje pisanja, dobro za nešto servis
Neću vas vrijeđati, kao što nazivate subnormalnim, zbog pogrešaka u pisanju, ali moram vam reći da "vidite slamku u tuđem oku, a ne vidite snop u svom."
U jednom napisanom retku napravili ste nekoliko pogrešaka i propusta; najvažnije je, možda, zamijeniti sadašnji infinitiv imperativom.
Nisam stručnjak, ali dok čitam, da bih spriječio da oprema odgovara na zahtjeve za odjekom (minimalni uvjet za nevidljivost naše opreme i da bi se pravilno prošlo skener porta), potrebno je slijediti ove korake:
$ sudo ufw omogući
$ sudo nano /etc/ufw/before.rules
Gdje je crta koja kaže:
-A ufw-before-input -p icmp –icmp-type echo-request -j PRIHVATI
pa izgleda ovako:
# -A ufw-before-input -p icmp –icmp-type echo-request -j PRIHVATI
Spremi u nano s upravljačem + O. Izlaz s upravljačem + X.
Zatim:
$ sudo ufw onemogući
$ sudo ufw omogući
Učinio sam to na svom računalu. Netko me ispravi ako nije točno.
Pozdrav, istina je da je u 64-bitnoj verziji GUI drugačiji. Mislim da nije tako intuitivan kao GuardDog, ali probao sam i dao mi je bolje rezultate s nekim lukama koje su me komplicirale, tako da je gufw već radio. Tako da mi je ovaj post baš odgovarao. Hvala Iskoristimo ...
Koliko se sjećam, trebalo bi raditi čak i ako se ponovno pokrenete.
Ovaj je program samo sučelje za vatrozid koje se standardno isporučuje u Ubuntuu.
Živjeli! Pavao.
Jednom kada je vatrozid konfiguriran, je li i dalje funkcionalan čak i ako se ponovno pokrenete ili ga treba pokretati pri svakoj prijavi? Unaprijed hvala na odgovoru.
Hvala na postu.
Prilično sam novak i nisam siguran je li ono što radim ispravno za učinkovitu zaštitu. Jedino što preuzmem s interneta je Ubuntu iso i drugi distros, tako da volim imati zatvorene sve priključke i ufw ga aktiviram na sljedeći način u konzoli.
»Sudo ufw enable», ovo vraća poruku da je aktiviran vatrozid, u daljnjem koraku izvršavam sljedeću izmjenu unošenjem sljedeće naredbe u konzolu:
"Sudo gedit /etc/ufw/before.rules"
Na sljedećem zaslonu koji se pojavi mijenjam redak gdje je "gotovo" s oznakom raspršivanja na početku retka s krajnje lijeve strane.
Sada pitanje koje sam vam želio postaviti: je li to točno za zaštitu mog računala?
Unaprijed zahvaljujem na odgovoru i srdačan pozdrav.
Da tako je. U slučaju da želite stvoriti pravila, preporučujem upotrebu gufw-a. 🙂
Živjeli! Pavao.
Puno hvala i lijep pozdrav iz Španjolske
Instalirao sam svoju verziju 10.10.1 na Ubuntu 10.10 AMD64 je drugačija, barem u GUI-u od one koju objašnjavate.
To je ono što sam dugo tražio, hvala.
Kakvo dobro violončelo! Drago mi je!
Živjeli! Pavao.
yandri Novi sam u Linuxu, moje je pitanje tako jednostavno konfigurirati vatrozid u svim distribucijama?
kaže se nauči ...
Ne mogu dodati LibreOffice Impress iznimkama. Trebam ga da bih mogao koristiti daljinski upravljač (Impress Remote) s wi fi-jem. Dosad je rješenje bilo privremeno onemogućiti vatrozid
Bok…
Izvrstan članak. Jako korisno
Puno hvala
Pozdrav prijatelju, koristim ubuntu 14.10, slijedio sam korake koje ste spomenuli kako biste komentirali pravilo
# -A ufw-before-input -p icmp –icmp-type echo-request -j PRIHVATI
No, kada ponovim skeniranje porta, moram ponovno otvoriti zahtjeve za Ping (ICMP Echo), koristim GRC ShieldsUp skener https://www.grc.com/x/ne.dll?bh0bkyd2 , bilo koje drugo rješenje ??
hvala