• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft Gufw – графический интерфейс для настройки файервола (сетевого экрана) в Linux

Брандмауэр Gufw — графическая оболочка GUI , работающая на .

Установка Gufw в Debian и производные (Kali, Mint, Ubuntu и др)
Gufw можно установить в Synaptic или из терминала:
Код:
apt-get install gufw

Включение файервола в Linux
А не будем торопиться с включением. А давайте сначала просканируем машину, на которую мы только что установили Gufw да хоть тем же самым nmap’ом.
30805


Самые интересные следующие две строчки:
Код:
998 closed ports
Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds
Т.е. на целевой машине имеется 998 закрытых порта. Закрытые — значит нет приложений, которые бы их прослушивали, использовали. Два порта открытые. И впечатляет время сканирование — полсекунды.

Ну и ещё парочка портов открыта:
Код:
139/tcp open netbios-ssn
445/tcp open microsoft-ds


Использование Gufw
По умолчанию брандмауэр отключен. Чтобы запустить Gufw, введите в терминале:
Код:
gufw

Откроется окно:
30806


Для начала разблокируем окно. Чтобы включить брандмауэр, просто нажмите кнопку Состояние и правила по умолчанию будут установлены. Deny (Запретить) для входящего трафика и Allow (Разрешить) для исходящего трафика.

30807


Давайте ещё раз просканируем нашу систему:
30808


Во-первых, сканирование длилось значительно дольше. А во-вторых, у нас опять две интересные строчки:
Код:
All 1000 scanned ports on 192.168.1.33 are filtered
Nmap done: 1 IP address (1 host up) scanned in 21.62 seconds
Было опять просканировано 1000 портов и все они теперь фильтруются. Само сканирование заняло почти 22 секунды.

Вывод: файервол уже работает!

Добавление правил в файервол
Чтобы настроить брандмауэр, добавим правила. Просто щелкните кнопку Add (+), и появится новое окно. Для получения подробной информации посетите домашнюю страницу UFW. Правила могут формироваться для TCP и UDP портов. UFW имеет несколько предустановленных правил для конкретных программ/услуг, они убыстряют типичную настройку сетевого экрана.

Доступные варианты для правил Allow (Разрешить), Deny (Запретить), Reject (Отклонить), и Limit (Ограничение):
  1. Разрешить: система позволит вход трафика для порта.
  2. Запретить: система запретит вход трафика для порта.
  3. Отклонить: система запретит вход трафика для порта и будет информировать систему связи, что он было отклонено.
  4. Ограничение: система запретит соединения, если IP-адрес пытался инициировать 6 или более соединений за последние 30 секунд.
Предустановленные

Использование предустановленных правил дает несколько вариантов для управления параметрами брандмауэра для распространённых программ и услуг.

30809


30810


Простые

Предустановленные правила не охватывают все возможные программы и услуги, дополнительные правила можно добавить во вкладке Простые.

Возьмём в качестве примера службу SSH – давайте просто представим на минуту, что отсутствует предустановленное правило для неё. Откроем для неё порт: вкладка Простые, выберем “Allow”, “In” “TCP”, “22” и нажмём кнопку Добавить.

30811


Да, всё работает:
30812


Расширенные

Чтобы настроить доступ на основе определенного IP, используем вкладку Расширенные.
30813


Предпочтения

Есть несколько настроек, доступных для установки в Gufw. Можно настроить в Изменить->Preferences

Здесь вы можете управлять ведением журнала для UFW и Gufw, создавать профили и установить общие предпочтения интерфейса. По умолчанию включено ведение журнала для UFW и отключено для Gufw.



ANDREY
31.07.2015 в 13:57
Довольно познавательно, но зачем файервол в Linux?

WEBWARE TEAM
31.07.2015 в 14:30
Почему-то ваш комментарий попал в спам…

Правильная настройка файервола:
  • Позволяет сводить на нет некоторые виды флуда (установкой надлежащих правил файервола) и другие виды DoS-атак (с помощью дополнительных программ и скриптов, которые сами добавляют правила в файервол) (актуально для защиты серверов)
  • Уведомляет о подозрительной деятельности, попытках зондирования
  • Можно контролировать доступ к различным службам: например, закрыть доступ к веб-серверу, SSH и прочему без остановки самих служб. Т.е. сервером на локалхосте можно пользоваться, а другие к нему подключиться не могут.
  • Фильтрация доступа к заведомо незащищенным службам.
Файервол лучше иметь, чем не иметь. Конечно, файервол при неправильной настройке никак не поможет (это справедливо и для Linux и для Windows).

ИВАН
19.02.2016 в 14:00
А как настроить белый список: запретить все входящие и исходящие подключения и разрешить выход в интернет только для Firefox, Центра приложений Ubuntu и как разрешить доступ для Samba в диапазоне IP-адресов с 192.168.0.1 по 192.168.0.254?

ИВАН
23.02.2016 в 19:27
И как разрешить входящие и исходящие подключения для qbittorrent только для определенного порта?
Неужели для Linux не существует хороших графических программ для настройки файервола?

XYZ
01.11.2016 в 12:26
Приветствую.
Настроил GUFW – все замечательно. Только при рестарте системы ufw – inactive. При запуске GUFW галочка выключена. Посоветуйте что делать? Спасибо!
 
  • Нравится
Реакции: d1m4

alfabuster

Green Team
04.11.2019
118
12
BIT
19
В целом неплохая статья. Познавательно. Но если вы арендуете сервер, то как правило в базовом администрировании уже входит панелька, таже бесплатная vesta, и файрвол уже предустановлен и можно порты закрывать через GUI. Поэтому это подойдет если полностью сам систему админишь либо для домашнего ПК...
 

Pushy

Green Team
28.10.2019
34
23
BIT
0
В начале статьи должно красоваться написанное большими красными буквами предупреждение.
ИСПОЛЬЗОВАНИЕ нижеописанной программы противоречит философии Linux !!!

Только задумайтесь.
Ядро Linux имеет подсистему Netfilter, управляемую фаерволлом iptables.
Но из-за сложности управления прАгрАмистЫ написали более простую программу Ufw, задача которой сводится к управлению фаерволлом iptables - по-сути, это фаерволл для управления фаерволлом.

Gufw фвляется графической оболочкой фаерволла Ufw, который управляет фаерволлом iptables, который в свою очередь управляет подсистемой Netfilter ядра Linux.

Поистине, программа Gufw являет собою большую красную кнопку "ВКЛЮЧИТЬ фаерволл".
И после использования вот таких программок кто-то имеет совесть причислять себя к миру Linux и что-то пытаться судить о Windows ?
Ведь такого мышления даже в Винде редко встретишь.
Стыдно должно быть за использование таких программ.
Ах-ах-ах !!!

IPtables и ничего кроме IPtables !
 
Последнее редактирование:
  • Нравится
Реакции: zxv_zz, Demius и 8oh8
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!