Брандмауэр Gufw — графическая оболочка GUI , работающая на 
	
 
Установка Gufw в Debian и производные (Kali, Mint, Ubuntu и др)
Gufw можно установить в Synaptic или из терминала:
	
	
	
	
		
Включение файервола в Linux
А не будем торопиться с включением. А давайте сначала просканируем машину, на которую мы только что установили Gufw да хоть тем же самым nmap’ом.
 
		
		
	
	
		
	 
  
Самые интересные следующие две строчки:
	
	
	
	
		
Т.е. на целевой машине имеется 998 закрытых порта. Закрытые — значит нет приложений, которые бы их прослушивали, использовали. Два порта открытые. И впечатляет время сканирование — полсекунды.
 
Ну и ещё парочка портов открыта:
	
	
	
	
		
 
 
Использование Gufw
По умолчанию брандмауэр отключен. Чтобы запустить Gufw, введите в терминале:
	
	
	
	
		
 
Откроется окно:
 
		
	 
 
Для начала разблокируем окно. Чтобы включить брандмауэр, просто нажмите кнопку Состояние и правила по умолчанию будут установлены. Deny (Запретить) для входящего трафика и Allow (Разрешить) для исходящего трафика.
 
 
		
	 
 
Давайте ещё раз просканируем нашу систему:
 
		
	 
 
Во-первых, сканирование длилось значительно дольше. А во-вторых, у нас опять две интересные строчки:
	
	
	
	
		
Было опять просканировано 1000 портов и все они теперь фильтруются. Само сканирование заняло почти 22 секунды.
 
Вывод: файервол уже работает!
 
Добавление правил в файервол
Чтобы настроить брандмауэр, добавим правила. Просто щелкните кнопку Add (+), и появится новое окно. Для получения подробной информации посетите домашнюю страницу UFW. Правила могут формироваться для TCP и UDP портов. UFW имеет несколько предустановленных правил для конкретных программ/услуг, они убыстряют типичную настройку сетевого экрана.
 
Доступные варианты для правил Allow (Разрешить), Deny (Запретить), Reject (Отклонить), и Limit (Ограничение):
 
Использование предустановленных правил дает несколько вариантов для управления параметрами брандмауэра для распространённых программ и услуг.
 
 
		
	 
 
 
		
	 
 
Простые
 
Предустановленные правила не охватывают все возможные программы и услуги, дополнительные правила можно добавить во вкладке Простые.
 
Возьмём в качестве примера службу SSH – давайте просто представим на минуту, что отсутствует предустановленное правило для неё. Откроем для неё порт: вкладка Простые, выберем “Allow”, “In” “TCP”, “22” и нажмём кнопку Добавить.
 
 
		
	 
Да, всё работает:
 
		
	 
 
Расширенные
 
Чтобы настроить доступ на основе определенного IP, используем вкладку Расширенные.
 
		
	 
 
Предпочтения
 
Есть несколько настроек, доступных для установки в Gufw. Можно настроить в Изменить->Preferences
 
Здесь вы можете управлять ведением журнала для UFW и Gufw, создавать профили и установить общие предпочтения интерфейса. По умолчанию включено ведение журнала для UFW и отключено для Gufw.
 
 
 
	
	
		
			
	
				
			
	Ссылка скрыта от гостей
.Установка Gufw в Debian и производные (Kali, Mint, Ubuntu и др)
Gufw можно установить в Synaptic или из терминала:
		Код:
	
	apt-get install gufw
	Включение файервола в Linux
А не будем торопиться с включением. А давайте сначала просканируем машину, на которую мы только что установили Gufw да хоть тем же самым nmap’ом.
Самые интересные следующие две строчки:
		Код:
	
	998 closed ports
Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds
	Ну и ещё парочка портов открыта:
		Код:
	
	139/tcp open netbios-ssn
445/tcp open microsoft-ds
	Использование Gufw
По умолчанию брандмауэр отключен. Чтобы запустить Gufw, введите в терминале:
		Код:
	
	gufw
	Откроется окно:
Для начала разблокируем окно. Чтобы включить брандмауэр, просто нажмите кнопку Состояние и правила по умолчанию будут установлены. Deny (Запретить) для входящего трафика и Allow (Разрешить) для исходящего трафика.
Давайте ещё раз просканируем нашу систему:
Во-первых, сканирование длилось значительно дольше. А во-вторых, у нас опять две интересные строчки:
		Код:
	
	All 1000 scanned ports on 192.168.1.33 are filtered
Nmap done: 1 IP address (1 host up) scanned in 21.62 seconds
	Вывод: файервол уже работает!
Добавление правил в файервол
Чтобы настроить брандмауэр, добавим правила. Просто щелкните кнопку Add (+), и появится новое окно. Для получения подробной информации посетите домашнюю страницу UFW. Правила могут формироваться для TCP и UDP портов. UFW имеет несколько предустановленных правил для конкретных программ/услуг, они убыстряют типичную настройку сетевого экрана.
Доступные варианты для правил Allow (Разрешить), Deny (Запретить), Reject (Отклонить), и Limit (Ограничение):
- Разрешить: система позволит вход трафика для порта.
 - Запретить: система запретит вход трафика для порта.
 - Отклонить: система запретит вход трафика для порта и будет информировать систему связи, что он было отклонено.
 - Ограничение: система запретит соединения, если IP-адрес пытался инициировать 6 или более соединений за последние 30 секунд.
 
Использование предустановленных правил дает несколько вариантов для управления параметрами брандмауэра для распространённых программ и услуг.
Простые
Предустановленные правила не охватывают все возможные программы и услуги, дополнительные правила можно добавить во вкладке Простые.
Возьмём в качестве примера службу SSH – давайте просто представим на минуту, что отсутствует предустановленное правило для неё. Откроем для неё порт: вкладка Простые, выберем “Allow”, “In” “TCP”, “22” и нажмём кнопку Добавить.
Да, всё работает:
Расширенные
Чтобы настроить доступ на основе определенного IP, используем вкладку Расширенные.
Предпочтения
Есть несколько настроек, доступных для установки в Gufw. Можно настроить в Изменить->Preferences
Здесь вы можете управлять ведением журнала для UFW и Gufw, создавать профили и установить общие предпочтения интерфейса. По умолчанию включено ведение журнала для UFW и отключено для Gufw.
ANDREY
31.07.2015 в 13:57
Довольно познавательно, но зачем файервол в Linux?
WEBWARE TEAM
31.07.2015 в 14:30
Почему-то ваш комментарий попал в спам…
Правильная настройка файервола:
ИВАН
19.02.2016 в 14:00
А как настроить белый список: запретить все входящие и исходящие подключения и разрешить выход в интернет только для Firefox, Центра приложений Ubuntu и как разрешить доступ для Samba в диапазоне IP-адресов с 192.168.0.1 по 192.168.0.254?
ИВАН
23.02.2016 в 19:27
И как разрешить входящие и исходящие подключения для qbittorrent только для определенного порта?
Неужели для Linux не существует хороших графических программ для настройки файервола?
XYZ
01.11.2016 в 12:26
Приветствую.
Настроил GUFW – все замечательно. Только при рестарте системы ufw – inactive. При запуске GUFW галочка выключена. Посоветуйте что делать? Спасибо!
		31.07.2015 в 13:57
Довольно познавательно, но зачем файервол в Linux?
WEBWARE TEAM
31.07.2015 в 14:30
Почему-то ваш комментарий попал в спам…
Правильная настройка файервола:
- Позволяет сводить на нет некоторые виды флуда (установкой надлежащих правил файервола) и другие виды DoS-атак (с помощью дополнительных программ и скриптов, которые сами добавляют правила в файервол) (актуально для защиты серверов)
 - Уведомляет о подозрительной деятельности, попытках зондирования
 - Можно контролировать доступ к различным службам: например, закрыть доступ к веб-серверу, SSH и прочему без остановки самих служб. Т.е. сервером на локалхосте можно пользоваться, а другие к нему подключиться не могут.
 - Фильтрация доступа к заведомо незащищенным службам.
 
ИВАН
19.02.2016 в 14:00
А как настроить белый список: запретить все входящие и исходящие подключения и разрешить выход в интернет только для Firefox, Центра приложений Ubuntu и как разрешить доступ для Samba в диапазоне IP-адресов с 192.168.0.1 по 192.168.0.254?
ИВАН
23.02.2016 в 19:27
И как разрешить входящие и исходящие подключения для qbittorrent только для определенного порта?
Неужели для Linux не существует хороших графических программ для настройки файервола?
XYZ
01.11.2016 в 12:26
Приветствую.
Настроил GUFW – все замечательно. Только при рестарте системы ufw – inactive. При запуске GUFW галочка выключена. Посоветуйте что делать? Спасибо!