На моем компьютере работает Ubuntu 10.10, и я хотел бы узнать, есть ли брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету или когда попытка подключения заблокирована из Интернета. Я помню, ZoneAlarm для Windows будет предупреждать вас о блокированных попытках, но теперь, когда я перешел на Ubuntu, я не уверен. Все мои поиски ведут меня к gufw.
Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».
Подробности (но я все равно упрощаю):
брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».
Подробности (но я все равно упрощаю):
брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».
Подробности (но я все равно упрощаю):
брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».
Подробности (но я все равно упрощаю):
брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».
Подробности (но я все равно упрощаю):
брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».
Подробности (но я все равно упрощаю):
брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».
Подробности (но я все равно упрощу здесь):
брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
AppArmor
(вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень дружелюбен и грамотен. активно информирует, когда попытка подключения заблокирована из Интернета
ufw
по умолчанию регистрируется в /var/log/kern.log
. Уведомление через системные уведомления, безусловно, возможно, хотя я не знаю какой-либо такой программы (для AppArmor
это apparmor-notify
). Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».
Подробности (но я все равно упрощу здесь):
брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
AppArmor
(вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень дружелюбен и грамотен. активно информирует, когда попытка подключения заблокирована из Интернета
ufw
по умолчанию регистрируется в /var/log/kern.log
. Уведомление через системные уведомления, безусловно, возможно, хотя я не знаю какой-либо такой программы (для AppArmor
это apparmor-notify
). Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».
Подробности (но я все равно упрощу здесь):
брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету
AppArmor
(вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень дружелюбен и грамотен. активно информирует, когда попытка подключения заблокирована из Интернета
ufw
по умолчанию регистрируется в /var/log/kern.log
. Уведомление через системные уведомления, безусловно, возможно, хотя я не знаю какой-либо такой программы (для AppArmor
это apparmor-notify
). Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.
http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall [!d1 ]
В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.
Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.
. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.
Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.
В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.
Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.
. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.
Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.
Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.
http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall
В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.
Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.
. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.
Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.
Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.
http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall
В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.
Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.
. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.
Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.
Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.
http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall
В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.
Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.
. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.
Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.
Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.
http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall
В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.
Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.
. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.
Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.
Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.
http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall
Для Linux нет таких брандмауэров. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.
http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall
В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.
Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.
. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.
Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.
Для Linux нет таких брандмауэров. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.
http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall
В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.
Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.
. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.
Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.
В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.
Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.
. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.
Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.
Для Linux нет таких брандмауэров. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.
http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall