Брандмауэр в линукс где

Обновлено: 03.07.2024

Существует несколько приложений брандмауэра для Linux, но вы, возможно, не понимаете, что в основе всех этих программ лежит одно мощное приложение, встроенное прямо в ядро ​​Linux: iptables. Это брандмауэр Linux. Независимо от того, какую программу вы используете для настройки брандмауэра в Linux, в конечном итоге все сводится к iptables. Все, что делают эти другие программы, это настраивает его.

Итак, возникает вопрос: если эти программы просто настраивают iptables, почему бы просто не настроить его самостоятельно? Это проще, чем вы думаете!

Сеть фон

Если вы знакомы с сетевыми терминами, такими как соединения, IP, TCP и порт, то можете смело переходить к следующему шагу. В противном случае, если вы новичок в сети, читайте дальше, чтобы ознакомиться с условиями, которые вам необходимо понять, чтобы следовать этому учебному пособию.

Обратите внимание, что приведенные ниже термины и определения были преднамеренно упрощены. Они предназначены для повседневных пользователей, а не для системных администраторов. Поэтому, если вы опытный системный администратор или у вас в кармане есть CCNA, прошу прощения за то, что не вдавался в детали.

TCP / IP

Неудача является последним средством.

Некоторые компьютеры могут иметь похожие IP-адреса. Возможно, вы заметили, что как на вашем компьютере, так и на работе есть IP-адреса, которые принимают форму чего-то вроде 192.168.something.something , или 10.0.something.something , или 172.16.something.something . Это так называемые частные IP-адреса, которые могут использоваться только внутри вашей локальной сети. Вы не можете выходить в Интернет с такими IP-адресами. Они сродни внутренним номерам телефонной сети вашей компании.

Шлюз и мост

Мост

По сути, эти компьютеры имеют права и возможности общаться друг с другом через Интернет. Но, поскольку между всеми компьютерами в мире нет прямых соединений (что было бы довольно сложно осуществить), мосты отвечают за соединение сегментов Интернета.

Поддерживая нашу телефонную аналогию, вы можете представить, что эти мосты похожи на телефонные центры в вашем городе или районе. Если вы позвоните на другой местный номер (компьютеры слева в нашей схеме), связь могла быть осуществлена ​​непосредственно вашим телефонным центром, физически соединяя вашу линию с соседской. Однако, если вы вместо этого хотите позвонить своему дяде Бобу, ваш вызов должен быть перенаправлен через несколько телефонных центров, пока телефон вашего дяди не будет подключен. Они образуют мост между вашим городом и его городом.

шлюз

Определение брандмауэра

Проблема, которую мы решим

Чтобы установить контекст, давайте представим очень возможную сетевую архитектуру. Я видел много небольших компаний, управляющих чем-то похожим на это.

сеть

То, что мы имеем здесь, на самом деле довольно просто:

Компоненты Iptables

Имя Iptables на самом деле имеет смысл в его функциональности. Это набор таблиц IP-адресов и портов с некоторыми привязанными действиями. В терминах iptable эти таблицы называются цепочками . Не сконфигурированные, пустые iptables могут выглядеть так:

Защитите свой рабочий стол Ubuntu с помощью брандмауэра UFW

Linux является одной из самых безопасных настольных и серверных платформ на планете. Из коробки вы найдете большинство дистрибутивов Linux гораздо более безопасными, чем Windows или macOS. На самом деле, для большинства случаев использования настольных систем безопасность, предлагаемая в большинстве дистрибутивов Linux, будет вам полезна. Однако это не означает, что вы должны полностью игнорировать безопасность операционной системы, для которой вы доверили свои данные. На самом деле, вам следует знать, как работать с брандмауэром Linux.

Что такое брандмауэр?

Установка UFW

Как на Ubuntu, так и на большинстве производных Ubuntu UWF уже установлен. Чтобы узнать, установлен ли UFW на вашем компьютере, откройте окно терминала и введите команду:

Эта команда (скорее всего) сообщит, что UFW неактивен. Если вы обнаружите, что UFW не установлен, введите команду

Активация UFW

Поскольку UFW по умолчанию неактивен, вы захотите его активировать. Для этого выполните команду

Теперь, когда вы проверяете статус, он будет отображаться как активный.

Политика по умолчанию

Большинству пользователей не нужно слишком беспокоиться о политике по умолчанию. Однако лучше по крайней мере понять основы этой политики.

Для большинства пользователей будут важны только политики INPUT и OUTPUT.

Политики UFW по умолчанию задаются в файле /etc/default/ufw . Выполните команду

и найдите следующие четыре строки:

Важно знать, что каждая из вышеперечисленных политик может быть скорректирована с немного разными значениями по умолчанию.

  • INPUT/OUTPUT/FORWARD может быть установлен на ACCEPT, DROP или REJECT
  • ПРИЛОЖЕНИЕ может быть установлено на ПРИНЯТЬ, ОТКЛЮЧИТЬ, ОТКАЗАТЬ или ПРОПУСТИТЬ

Разница между ACCEPT, DROP и REJECT:

Вы можете настроить политики по умолчанию в соответствии с вашими потребностями. Если вы измените политики в файле, перезагрузите правила UFW с помощью команды:

Разрешение входящего трафика

Поскольку вам, вероятно, не потребуется изменять политику исходящего трафика по умолчанию, давайте сосредоточимся на разрешении входящего трафика. Скажем, например, вы хотите иметь возможность защищать оболочку на своем рабочем столе (используя команду ssh ) с другого компьютера. Для этого вам нужно указать UFW разрешить входящий трафик через стандартный порт SSH (порт 22).Команда для этого будет:

Приведенная выше команда позволит любому компьютеру в вашей сети (или даже вне вашей сети, если ваш маршрутизатор настроен на пропуск внешнего трафика) получить доступ к вашему компьютеру через порт 22.

Оператор allow from указывает UFW, что ниже следует адрес, с которого разрешается трафик. к любому порту указывает UFW разрешить трафик для указанного порта. В приведенном выше примере компьютер only в вашей сети, которому будет разрешено защищать оболочку на вашем компьютере, будет иметь компьютер с IP-адресом 192.168.1.162.

Вы также можете запретить трафик на указанный сетевой интерфейс. Скажем, например, ваша машина имеет два сетевых интерфейса:

Что если вы хотите оставить правило, разрешающее входящий трафик ssh на 192.168.1.162, но запретить весь входящий трафик от внешнего интерфейса? Для этого команда будет:

, чтобы увидеть, что трафик ssh из 192.168.1.162 по-прежнему разрешен, тогда как трафик с внешнего интерфейса запрещен.

Удаление правил

Скажем, вы хотите удалить правило номер 1. Для этого введите команду:

Вам будет предложено подтвердить удаление правила. Введите y и используйте Enter/Return на клавиатуре для подтверждения. Выполните команду

У нас есть три цепочки (набор правил), которые используются для обработки трафика:

  1. ВХОДНЫЕ Цепи
  2. ВЫХОДНЫЕ ЦЕПИ
  3. ФОРВАРД Цепи

1. ВХОДНЫЕ Цепи
Любой трафик, поступающий из Интернета (сети) на локальный компьютер, должен проходить через цепочки ввода. Это означает, что они должны пройти все правила, которые были установлены в цепочке ввода.

2. ВЫХОДНЫЕ ЦЕПИ
Любой трафик, идущий с вашей локальной машины в Интернет, должен проходить через цепочки вывода.

3. ПЕРЕДНЯЯ ЦЕПЬ
Любой трафик, поступающий из внешней сети и идущий в другую сеть, должен проходить через прямую цепочку. Он используется, когда два или более компьютеров подключены, и мы хотим передавать данные между ними.

Существует три действия, которые iptables может выполнять с трафиком.

1. ПРИНЯТЬ
Когда трафик проходит по правилам в указанной цепочке, iptable принимает трафик.
Это означает, что он открывает ворота и позволяет человеку войти в королевство Танос.

2. КАПЛЯТЬ
Когда трафик не может пройти правила в указанной цепочке, iptable блокирует этот трафик.
Это означает, что брандмауэр закрыт.

1. Перечислите текущие правила iptable:


Выход будет:

Как видите, у нас есть три цепочки (INPUT, FORWARD, OUTPUT). Мы также можем видеть заголовки столбцов, но они не являются действительными правилами. Это потому, что большинство Linux не имеют предопределенных правил.

Давайте посмотрим, что означает каждый столбец.

источник:-
Это говорит адрес источника пакета.

место назначения:-
Это определяет адрес назначения пакета

2. Очистить правила:

Это сбросит iptables.

3. Изменение политики по умолчанию для цепочек:

Например:
Если вы видите прямую цепочку, вы увидите «Chain FORWARD (политика ПРИНЯТЬ)». Это означает, что ваш компьютер позволяет перенаправлять любой трафик на другой компьютер.

Для того чтобы изменить политику переадресации, нужно отбросить:

Приведенная выше команда остановит любой трафик, который будет перенаправлен через вашу систему. Это означает, что никакая другая система не может использовать вашу систему в качестве посредника для передачи данных.

1. Реализация правила DROP:

Теперь мы начнем создавать наши политики брандмауэра. Сначала мы будем работать с цепочкой ввода, поскольку именно туда будет направляться входящий трафик.

Синтаксис:-

Мы возьмем пример, чтобы понять тему.

Флаг -A используется для добавления правила в конец цепочки. Эта часть команды сообщает iptable, что мы хотим добавить правило в конец цепочки INPUT.

-s 192.168.1.3:-
Флаг -s используется для указания источника пакета. Это говорит iptable для поиска пакетов, поступающих из источника 192.168.1.3

-j DROP
Это указывает, что iptable должен делать с пакетом.

Короче говоря, вышеприведенная команда добавляет правило в цепочку INPUT, которое говорит, что если какой-либо пакет прибывает с исходным адресом 192.168.1.3, то отбрасывает этот пакет, что означает, что пакет не может достигнуть компьютера.


2. Реализация правила ПРИНЯТЬ:

Если вы хотите добавить правила для определенных портов вашей сети, то можно использовать следующие команды.

Синтаксис:-

-dport номер_порта:
Эта опция доступна, только если вы указали опцию -p protocol_name. Он указывает, что нужно искать пакеты, которые идут в порт «номер_порта».

Приведенная выше команда говорит, что ищет пакеты, исходящие с IP-адреса 192.168.1.3, имеющие протокол TCP и которые хотят доставить что-то через порт 22 моего компьютера. Если вы найдете эти пакеты, то примите их.

Помните, как мы уже говорили ранее, правила, которые вы устанавливаете в iptables, проверяются сверху вниз. Всякий раз, когда пакет обрабатывается по одному из верхних правил, он не проверяется по нижним правилам.

Что можно сделать?
Самый простой ответ: добавить правило в начало цепочки. Все, что вам нужно сделать, это изменить опцию -A на опцию -I. (В нашем сценарии мы сначала удаляем правило [см. Следующий раздел], добавленное в разделе выше, а затем снова добавляем правило ниже)

Команда для этого:


Теперь проверьте конфигурацию iptable с помощью команды -L. Выход будет:

Следовательно, любой пакет, поступающий с 192.168.1.3, сначала проверяется, идет ли он на порт 22, если нет, то
проходит через следующее правило в цепочке. В противном случае разрешено проходить межсетевой экран.

Теперь, когда вы поняли, как блокировать и принимать входящий трафик, давайте посмотрим, как удалять правила:

3. Удаление правила из iptable:

Синтаксис:-

4. Сохранение вашей конфигурации:

Эта часть не нужна, если вы внедряете ее на персональном компьютере, который не является сервером, но если
вы внедряете брандмауэр на сервере, тогда есть большие шансы, что ваш сервер может быть поврежден и
Вы можете потерять все свои данные. Поэтому всегда лучше сохранять свои конфигурации.

Ну, это конец урока.
Давайте просто кратко изложим все команды, которые мы изучили до сих пор:

UFW (Uncomplicated Firewall) - это простая в использовании утилита межсетевого экрана с большим количеством опций для большинства пользователей. Это интерфейс для iptables, который является классическим (и сложнее освоиться) способом установки правил для вашей сети.

Вам действительно нужен брандмауэр для рабочего стола?


Брандмауэр - это способ регулирования входящего и исходящего трафика в вашей сети. Хорошо настроенный брандмауэр имеет решающее значение для безопасности серверов.

Но как насчет обычных пользователей настольных компьютеров? Вам нужен брандмауэр в вашей системе Linux? Скорее всего, вы подключены к Интернету через маршрутизатор, связанный с вашим поставщиком интернет-услуг (ISP). Некоторые маршрутизаторы уже имеют встроенный межсетевой экран. Кроме того, ваша действительная система скрыта за NAT. Другими словами, у вас, вероятно, есть уровень безопасности, когда вы находитесь в своей домашней сети.

Теперь, когда вы знаете, что вы должны использовать брандмауэр в своей системе, давайте посмотрим, как вы можете легко установить и настроить брандмауэр в Ubuntu или любом другом дистрибутиве Linux.

Настройка брандмауэра с GUFW

GUFW - графическая утилита для управления несложным брандмауэром ( UFW ). В этом руководстве я расскажу о настройке брандмауэра с использованием GUFW, который соответствует вашим потребностям, а также о различных режимах и правилах.

Но сначала давайте посмотрим, как установить GUFW.

Установка GUFW в Ubuntu и другом Linux

GUFW доступен во всех основных дистрибутивах Linux. Я советую использовать менеджер пакетов вашего дистрибутива для установки GUFW.

Если вы используете Ubuntu, убедитесь, что у вас включен репозиторий Universe. Для этого откройте терминал (горячая клавиша по умолчанию : CTRL + ALT + T) и введите:

Теперь вы можете установить GUFW с помощью этой команды:

Это оно! Если вы предпочитаете не прикасаться к терминалу, вы также можете установить его из Центра программного обеспечения.

Откройте Центр программного обеспечения и найдите gufw и нажмите на результат поиска.


Поиск gufw в центре программного обеспечения

Идите вперед и нажмите Установить .


Установите GUFW из Центра программного обеспечения

Чтобы открыть gufw, зайдите в свое меню и найдите его.


Откроется приложение брандмауэра, и вас встретит раздел « Начало работы ».


GUFW интерфейс и экран приветствия

Включить брандмауэр

Первое, что нужно заметить в этом меню, это переключение статуса . Нажатие на эту кнопку включает / выключает брандмауэр (по умолчанию: выключен), применяя ваши предпочтения (политики и правила).


Если он включен, значок щита меняется с серого на цветной. Цвета, как указано далее в этой статье, отражают ваши правила. Это также заставит брандмауэр автоматически запускаться при запуске системы.

Примечание. По умолчанию домашняя страница будет отключена . Другие профили (см. Следующий раздел) будут включены .

Понимание GUFW и его профилей

Как вы можете видеть в меню, вы можете выбрать различные профили . Каждый профиль поставляется с различными политиками по умолчанию . Это означает, что они предлагают различное поведение для входящего и исходящего трафика.

Профили по умолчанию :

Вы можете выбрать другой профиль, нажав на текущий (по умолчанию: Home ).


Выбор одного из них изменит поведение по умолчанию. Далее вы можете изменить настройки входящего и исходящего трафика.

Для общего доступа они отклоняют входящие и разрешают исходящие . Отклонить, как и запретить, не пропускает сервисы, но также отправляет отзыв пользователю / сервису, который пытался получить доступ к вашему компьютеру (вместо того, чтобы просто сбросить / повесить соединение).

Если вы обычный пользователь рабочего стола, вы можете придерживаться профилей по умолчанию. Вам придется вручную менять профили, если вы меняете сеть.

Поэтому, если вы путешествуете, установите брандмауэр в общедоступном профиле и далее, брандмауэр будет устанавливаться в общедоступном режиме при каждой перезагрузке.

Настройка правил и политик брандмауэра [для опытных пользователей]

Обратите внимание, что политики могут быть изменены только при активном брандмауэре (Состояние: включено).

Профили могут быть легко добавлены, удалены и переименованы из меню настроек.

предпочтения

В верхней панели нажмите « Изменить» . Выберите Настройки .


Откройте меню настроек в GUFW

Это откроет меню настроек.


Давайте рассмотрим варианты, которые у вас есть здесь!

Ведение журнала означает именно то, что вы думаете: сколько информации брандмауэр записывает в файлы журнала.

Варианты под Gufw довольно очевидны.

В разделе « Профили» можно добавлять, удалять и переименовывать профили. Двойной щелчок по профилю позволит вам переименовать его. Нажатие Enter завершит этот процесс, а нажатие Esc отменяет переименование.


Чтобы добавить новый профиль, нажмите на + под списком профилей. Это добавит новый профиль. Тем не менее, он не будет уведомлять вас об этом. Вам также придется прокрутить список вниз, чтобы увидеть созданный вами профиль (с помощью колесика мыши или полосы прокрутки в правой части списка).

Примечание . Недавно добавленный профиль запретит входящий и разрешенный исходящий трафик.


Нажав на профиль, выделите его. Нажатие кнопки - удалит выделенный профиль.


Примечание: Вы не можете переименовать / удалить текущий выбранный профиль .

Теперь вы можете нажать на Закрыть . Далее я займусь настройкой других правил .

правила

Вернуться в главное меню, где-то посередине экрана вы можете выбрать различные вкладки ( Главная, Правила, Отчет, Журналы) . Мы уже рассмотрели вкладку « Главная » (это краткое руководство, которое вы видите при запуске приложения).


Идите вперед и выберите Правила .


Это будет основная часть конфигурации вашего брандмауэра: сетевые правила. Вы должны понимать концепции, на которых основан UFW. Это разрешает, запрещает, отклоняет и ограничивает трафик.

Примечание. В UFW правила применяются сверху вниз (сначала действуют верхние правила, а поверх них добавляются следующие).

Разрешить, запретить, отклонить, ограничить. Это доступные политики для правил, которые вы добавляете в брандмауэр.

Давайте посмотрим, что конкретно означает каждый из них:

  • Разрешить: разрешает любой входящий трафик в порт
  • Запретить: запрещает любой входящий трафик в порт
  • Отклонить: запрещает любой входящий трафик в порт и сообщает запрашивающей стороне об отклонении
  • Ограничение: запрещает входящий трафик, если IP-адрес пытался инициировать 6 или более подключений за последние 30 секунд.

Правила добавления

Есть три способа добавить правила в GUFW. Я представлю все три метода в следующем разделе.

Примечание. После добавления правил изменение их порядка становится очень сложным процессом, и их проще просто удалить и добавить в правильном порядке.

Но сначала нажмите на + в нижней части вкладки Правила .


Это должно открыть всплывающее меню ( Добавить правило брандмауэра ).


В верхней части этого меню вы можете увидеть три способа добавления правил. Я проведу вас по каждому методу: предварительно настроенному, простому, расширенному . Нажмите, чтобы развернуть каждый раздел.

Предустановленные правила

Это наиболее удобный способ добавления правил.

Первым шагом является выбор политики для правила (из приведенных выше).



Выбор категории и подкатегории достаточно. Они сужают приложения, которые вы можете выбрать

При выборе приложения будет настроен набор портов на основе того, что необходимо для этого конкретного приложения. Это особенно полезно для приложений, которые могут работать на нескольких портах, или если вы не хотите вручную создавать правила для написанных вручную номеров портов.

Если вы хотите дополнительно настроить правило, вы можете нажать на значок оранжевой стрелки . Это скопирует текущие настройки (приложение с его портами и т. Д.) И приведет вас в меню расширенных правил. Я расскажу об этом позже в этой статье.

Для этого примера я выбрал приложение Office Database : MySQL . Я буду запрещать весь входящий трафик на порты, используемые этим приложением.

Чтобы создать правило, нажмите « Добавить» .


Теперь вы можете закрыть всплывающее окно (если вы не хотите добавлять какие-либо другие правила). Вы можете видеть, что правило было успешно добавлено.


Порты были добавлены GUFW, и правила были автоматически пронумерованы. Вы можете задаться вопросом, почему существуют два новых правила вместо одного; Ответ заключается в том, что UFW автоматически добавляет как стандартное правило IP, так и правило IPv6 .

Простые правила

Хотя настройка предварительно настроенных правил удобна, есть еще один простой способ добавить правило. Снова нажмите значок + и перейдите на вкладку Простые .


Варианты здесь просты. Введите имя для вашего правила и выберите политику и направление. Я добавлю правило для отклонения входящих попыток SSH.


Вы можете выбрать протоколы TCP, UDP или оба .

Теперь вы должны ввести порт, для которого вы хотите управлять трафиком. Вы можете ввести номер порта (например, 22 для ssh), диапазон портов с включенными концами, разделенными : ( двоеточие ) (например, 81:89) или именем службы (например, ssh). Я буду использовать ssh и выберу как TCP, так и UDP для этого примера. Как и раньше, нажмите кнопку Добавить, чтобы завершить создание правила. Вы можете щелкнуть значок красной стрелки, чтобы скопировать настройки в расширенное меню создания правил.


Если вы выберете Закрыть, вы увидите, что новое правило (вместе с соответствующим правилом IPv6) было добавлено.


Расширенные правила

Теперь я расскажу, как настроить более сложные правила, обрабатывать трафик с определенных IP-адресов и подсетей и ориентироваться на разные интерфейсы.

Давайте снова откроем меню « Правила» . Выберите вкладку « Дополнительно ».


К настоящему времени вы уже должны быть знакомы с основными параметрами: имя, политика, направление, протокол, порт . Они такие же, как и раньше.


Примечание. Вы можете выбрать и порт приема, и порт запроса.

Что изменится, так это то, что теперь у вас есть дополнительные опции для дальнейшей специализации наших правил.

Я упоминал ранее, что правила автоматически нумеруются GUFW. С помощью расширенных правил вы определяете положение своего правила, вводя число в опцию « Вставка» .

Примечание: ввод позиции 0 добавит ваше правило после всех существующих правил.

Интерфейс позволяет выбрать любой сетевой интерфейс, доступный на вашем компьютере. Таким образом, правило будет влиять только на трафик к этому конкретному интерфейсу и от него.

Журнал изменений именно так: что будет, а что не будет записано.

Вы также можете выбрать IP-адреса для запрашивающего и принимающего порта / услуги ( От, До ).

Все, что вам нужно сделать, это указать IP-адрес (например, 192.168.0.102) или всю подсеть (например, 192.168.0.0/24 для адресов IPv4 в диапазоне от 192.168.0.0 до 192.168.0.255).

В моем примере я настрою правило, разрешающее все входящие TCP-запросы SSH из систем моей подсети на определенный сетевой интерфейс компьютера, на котором я сейчас работаю. Я добавлю правило после всех моих стандартных правил IP, чтобы оно вступило в силу поверх других правил, которые я установил.


Закройте меню.


Правило было успешно добавлено после других стандартных правил IP.

Изменить правила

Нажав на правило в списке правил, оно будет выделено. Теперь, если вы щелкнете по маленькому значку шестеренки внизу, вы можете редактировать подсвеченное правило.


Это откроет меню, похожее на расширенное меню, которое я объяснил в предыдущем разделе.


Примечание. Редактирование любых параметров правила переместит его в конец списка.

Теперь вы можете выбрать « Применить», чтобы изменить правило и переместить его в конец списка, или нажать « Отмена» .

Удалить правила

После выбора (выделения) правила вы также можете нажать на значок - .


Отчеты

Выберите вкладку « Отчет ». Здесь вы можете увидеть сервисы, которые в данный момент работают (вместе с информацией о них, такой как протокол, порт, адрес и имя приложения). Отсюда вы можете приостановить отчет о прослушивании (значок паузы) или создать правило из выделенного сервиса из отчета о прослушивании (+ значок) .


бревна

Выберите вкладку Журналы . Здесь вам нужно будет проверить, нет ли ошибок на наличие подозрительных правил. Я попытался создать несколько недопустимых правил, чтобы показать вам, как они могут выглядеть, когда вы не знаете, почему не можете добавить определенное правило. В нижней части есть две иконки. Нажатие на первый значок копирует журналы в буфер обмена, а нажатие на второй значок очищает журнал .


Завершение

Правильно настроенный брандмауэр может значительно улучшить работу с Ubuntu, делая вашу машину более безопасной в использовании и позволяя вам полностью контролировать входящий и исходящий трафик.

Я рассмотрел различные варианты использования и режимы GUFW, а также расскажу о том, как устанавливать различные правила и настраивать брандмауэр в соответствии с вашими потребностями. Я надеюсь, что это руководство было полезно для вас.

Если вы новичок, это должно быть всеобъемлющее руководство; даже если вы лучше разбираетесь в мире Linux и, возможно, начинаете понимать серверы и сети, я надеюсь, что вы узнали что-то новое.

Дайте нам знать в комментариях, если эта статья помогла вам и почему вы решили, что брандмауэр улучшит вашу систему!


И так вернемся к обычному, домашнему или офисному компьютеру, который вы настроили самостоятельно. Еще одной опасностью, связанной с пребыванием в Интернете, является возможность попыток прямого проникновения в систему. Для защиты от таких попыток можно настроить программу-брандмауэр, которая встроена в большинство дистрибутивов Linux.

Эта программа позволяет настроить систему так, что та будет автоматически блокировать, отражать или перенаправлять куда-либо некоторые пакеты данных, поступающие из сети. Такую сортировку пакетов данных можно выполнять по самым различным признакам, например, по номеру порта назначения или отправки, по IP-адресу, протоколу данных и прочее. Ко всем остальным данным при этом могут быть применены установки по умолчанию.

Для того чтобы настроить брандмауэр, выберите в стартовом меню KDE пункт Системные и далее firewall-config. Откроется окно, где на вкладке Options на панели Default Policies как раз и определяются установки по умолчанию, то есть то, что будет сделано с пакетами данными, не соответствующими критериям какого-либо фильтра. Можно установить отдельную политику для входящих, перенаправляемых и исходящих данных. В раскрывающихся меню при этом возможно выбрать один из трех пунктов:

Обычно для нормальной работы с сетью по умолчанию для входящих (Input) и исходящих (Output) данных следует установить пункт ACCEPT. Однако вы можете попробовать различные варианты по своему усмотрению.

Созданное правило можно сохранить в списке, щелкнув на кнопке ОК. Чтобы оно начало действовать, нужно выбрать его в списке и щелкнуть на кнопке Activate. Любое из правил можно, не удаляя, в любой момент временно отменить с помощью кнопки Deactivate.

В программе-брандмауэре можно довольно гибко конфигурировать правила принятия данных на ваш компьютер. Для грамотной конфигурации программы-брандмауэра желательно обладать некоторыми навыками и знаниями, иначе можно просто случайно полностью блокировать работу в Интернете.

Читайте также: