Я всегда запускал программу UFW в качестве своего брандмауэра в Ubuntu и был доволен его производительностью. Когда я установил Ubuntu 13.04 и включил UFW, я не смог получить доступ к Интернету, и все порты были заблокированы. Это не то поведение, которого я ожидал. Я ожидаю отклонить все нежелательные пакеты, но разрешить пакеты, запрошенные моим компьютером.
То, как UFW функционировал в Ubuntu 10.04, я нашел удовлетворительным (в качестве примера). Я не хочу добавлять исключение для порта 80 для доступа в Интернет, и при этом я не хочу, чтобы порт 80 открывался и отвечал на сканирование портов. Как я могу сделать так, чтобы UFW отбрасывал незапрошенные пакеты, но принимал пакеты, запрошенные моим компьютером?
Я использую ядро 3.8 raring ringtail и mate Desktop 1.6.
Межсетевой экран UFW связан с iptables.
Таким образом, вы можете добавить некоторые правила в iptables, и с этим вы сможете влиять на «поведение» ufw.
Вот описание того, как добавить правила в iptables:
http://blog.jwilford.co.uk/post/33238674122/using-a-custom-chain-to- define-a-list-of-trust-hosts
(В ufw есть параметр и, соответственно, правило «limit», но он поддерживает только IPv 4. Редактирование iptables обходило бы ограничения ufw. )
(Я пишу этот ответ во второй раз - потому что первая попытка была удалена модератором из-за недосмотра, прежде чем я смог завершить его своими добавлениями.)
Для меня, решение было перекомпилировать исходный код версии UFW.
«sudo chmod -R g-w / etc / ufw» из комментариев было полезно, чтобы помочь избавиться от предупреждений. После перекомпиляции у меня есть функциональный брандмауэр и поддержка IPV4 / 6.
Мне очень интересно, почему больше людей не имеют этой проблемы, у меня была эта проблема при каждой установке Ubuntu 12.04 или более поздней. Ребята, не включаете ли вы ваши брандмауэры?
Источник UFW от: https://launchpad.net/ubuntu/+source/ufw