Могу ли я получать уведомления о заблокированных попытках подключения?

На моем компьютере работает Ubuntu 10.10, и я хотел бы узнать, есть ли брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету или когда попытка подключения заблокирована из Интернета. Я помню, ZoneAlarm для Windows будет предупреждать вас о блокированных попытках, но теперь, когда я перешел на Ubuntu, я не уверен. Все мои поиски ведут меня к gufw.

8
задан 24 June 2011 в 01:12

27 ответов

Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».

Подробности (но я все равно упрощаю):

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.
2
ответ дан 25 May 2018 в 20:09
  • 1
    Это кажется разумным объяснением. Для тех, кто хочет использовать apparmor-notify: установите его через apt, в /etc/apparmor/notify.conf измените группу пользователей на «adm» и добавьте «aa-notify -p» в свои приложения для запуска. Затем вы можете проверить его, инициировав событие AppArmor Denied с помощью 'sudo tcpdump -i eth0 -n -s 0 -w / foo' – peterrus 3 May 2013 в 16:44

Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».

Подробности (но я все равно упрощаю):

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.
2
ответ дан 25 July 2018 в 21:40

Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».

Подробности (но я все равно упрощаю):

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.
2
ответ дан 31 July 2018 в 12:07

Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».

Подробности (но я все равно упрощаю):

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.
2
ответ дан 2 August 2018 в 03:16

Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».

Подробности (но я все равно упрощаю):

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.
2
ответ дан 4 August 2018 в 19:11

Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».

Подробности (но я все равно упрощаю):

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

фильтр чистой сети, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения. Даже если это было возможно, было бы довольно сложно реализовать, так как соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как, например, ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету». Одним из вариантов на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень удобен для начинающих и гранулирован.

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

Фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может легко использовать этот порт для соединения.
2
ответ дан 6 August 2018 в 03:28

Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».

Подробности (но я все равно упрощу здесь):

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

  • Сетевой фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может с легкостью использовать этот порт для соединения.
  • Даже если это было возможно, его было бы довольно сложно реализовать, поскольку соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как при например ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету».
  • . Один вариант на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень дружелюбен и грамотен.

активно информирует, когда попытка подключения заблокирована из Интернета

  • Он делает это, если вы его сконфигурируете так: например, ufw по умолчанию регистрируется в /var/log/kern.log . Уведомление через системные уведомления, безусловно, возможно, хотя я не знаю какой-либо такой программы (для AppArmor это apparmor-notify ).
2
ответ дан 7 August 2018 в 21:15

Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».

Подробности (но я все равно упрощу здесь):

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

  • Сетевой фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может с легкостью использовать этот порт для соединения.
  • Даже если это было возможно, его было бы довольно сложно реализовать, поскольку соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как при например ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету».
  • . Один вариант на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень дружелюбен и грамотен.

активно информирует, когда попытка подключения заблокирована из Интернета

  • Он делает это, если вы его сконфигурируете так: например, ufw по умолчанию регистрируется в /var/log/kern.log . Уведомление через системные уведомления, безусловно, возможно, хотя я не знаю какой-либо такой программы (для AppArmor это apparmor-notify ).
2
ответ дан 10 August 2018 в 09:33

Насколько я знаю, ответ на оба вопроса, к сожалению, «нет».

Подробности (но я все равно упрощу здесь):

брандмауэр, который активно информирует меня, когда какая-то программа пытается получить доступ к Интернету

  • Сетевой фильтр ядра, который использует брандмауэры, не работает на уровне приложения, поэтому он не используется для этой цели. Хотя, как правило, можно фильтровать исходящие соединения (для всех программ), это сложно сделать, поскольку вы не можете блокировать подключения к порту 80 (используется для http - как раз используется в качестве примера здесь), что означает, что приложение-изгоя может с легкостью использовать этот порт для соединения.
  • Даже если это было возможно, его было бы довольно сложно реализовать, поскольку соединения либо разрешены, либо заблокированы (а не «перехвачены» или «приостановлены», как при например ZoneAlarm), поэтому у вас нет возможности активно разрешать или запрещать запрос «на лету».
  • . Один вариант на уровне приложения будет AppArmor (вы можете ограничить подключение к Интернету, помимо прочего, там), но он не очень дружелюбен и грамотен.

активно информирует, когда попытка подключения заблокирована из Интернета

  • Он делает это, если вы его сконфигурируете так: например, ufw по умолчанию регистрируется в /var/log/kern.log . Уведомление через системные уведомления, безусловно, возможно, хотя я не знаю какой-либо такой программы (для AppArmor это apparmor-notify ).
2
ответ дан 13 August 2018 в 15:43
  • 1
    Это кажется разумным объяснением. Для тех, кто хочет использовать apparmor-notify: установите его через apt, в /etc/apparmor/notify.conf измените группу пользователей на «adm» и добавьте «aa-notify -p» в свои приложения для запуска. Затем вы можете проверить его, инициировав событие AppArmor Denied с помощью 'sudo tcpdump -i eth0 -n -s 0 -w / foo' – peterrus 3 May 2013 в 16:44

Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.

http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall [!d1 ]

2
ответ дан 25 May 2018 в 20:09

В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.

Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.

. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.

Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.

2
ответ дан 25 May 2018 в 20:09

В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.

Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.

. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.

Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.

2
ответ дан 25 July 2018 в 21:40

Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.

http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall

2
ответ дан 25 July 2018 в 21:40

В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.

Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.

. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.

Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.

2
ответ дан 31 July 2018 в 12:07

Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.

http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall

2
ответ дан 31 July 2018 в 12:07

В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.

Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.

. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.

Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.

2
ответ дан 2 August 2018 в 03:16

Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.

http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall

2
ответ дан 2 August 2018 в 03:16

В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.

Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.

. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.

Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.

2
ответ дан 4 August 2018 в 19:11

Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.

http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall

2
ответ дан 4 August 2018 в 19:11

В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.

Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.

. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.

Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.

2
ответ дан 6 August 2018 в 03:28

Нет таких брандмауэров для Linux. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.

http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall

2
ответ дан 6 August 2018 в 03:28

Для Linux нет таких брандмауэров. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.

http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall

2
ответ дан 7 August 2018 в 21:15

В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.

Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.

. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.

Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.

2
ответ дан 7 August 2018 в 21:15

Для Linux нет таких брандмауэров. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.

http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall

2
ответ дан 10 August 2018 в 09:33

В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.

Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.

. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.

Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.

2
ответ дан 10 August 2018 в 09:33

В вашем программном центре есть приложение, называемое fwanalog. Он утверждает, что будет анализировать зарегистрированные события из сконфигурированного брандмауэра на основе iptables, такого как gufw.

Он будет записывать html-журналы, которые вы можете просматривать (/ var / log / fwanalog) - результаты отображаются как текстовая статистика и в виде круговых диаграмм и т. д.

. Он не отвечает на вашу «активную» часть отчетов вашего вопроса, но это позволит вам смотреть статистику ежедневных / еженедельных / ежемесячных событий различного соединения и активных блокировок.

Примечание. Если вы находитесь за маршрутизатором, вы, вероятно, получите очень мало отчетов, поскольку большинство маршрутизаторов активно блокируют попытки подключения.

2
ответ дан 13 August 2018 в 15:43

Для Linux нет таких брандмауэров. Вы можете прочитать несколько исчерпывающее обсуждение этой темы на ubuntuforums.org. Подводя итог, это в значительной степени сводится к клише - Linux! = Windows.

http://ubuntuforums.org/showthread.php?t=1591340&highlight=application+based+firewall

2
ответ дан 13 August 2018 в 15:43

Другие вопросы по тегам:

Похожие вопросы: