Я знаю, что есть много вопросов об этом, и это похоже на то, как пинать мертвую собаку, но как только я стал новичком в сети и Linux, я всегда смущаюсь, использую ли я UFW или IP-таблицы при ограничении моего Интернета подключение только к VPN.
Я нашел это в Интернете:
ufw enable
ufw default reject outgoing
ufw allow out 53/udp ## comment this line if your VPN routes DNS through tunnel
ufw allow out 1194/udp
ufw allow out on tun0
Кроме того, есть все, что я ищу для этого, есть люди, которые говорят, что таблицы ip лучше, а люди, которые говорят UFW. Я нашел некоторые скрипты там, чтобы настроить ip-таблицы более сложным образом, которые я все еще пытаюсь понять.
Что вы, ребята, рекомендуете: используйте таблицы ip или просто используйте UFW, чтобы убить мой интернет в case my vpn connection падает?
Спасибо заранее!
Iptables - это то, как управлялась сеть, но, как вы могли заметить, грязно писать и еще сложнее учиться. UFW является альтернативой iptables и firewallD приложениям сетевого контроллера сетевого интерфейса.
Для новичков вы найдете ufw более простым в управлении и использовании и альтернативой Ubuntu для firewallD, используемый RHEL и его производными. Iptables все еще находится под опрятным ufw, но теперь вы пишете эти [iptable] правила, используя ufw. Также следует отметить тот факт, что firewallD не хватает rate limiting feature, найденного в ufw.
Неосложненный брандмауэр (ufw) является интерфейсом для iptables и особенно хорошо подходит для брандмауэров на базе хоста. ufw обеспечивает структуру для управления сетевым фильтром, а также интерфейс командной строки для управления брандмауэром. ufw стремится обеспечить простой в использовании интерфейс для людей, незнакомых с концепциями брандмауэра, и в то же время упрощает сложные команды iptables, чтобы помочь администратору, который знает, что он или она делает. ufw - это восходящий поток для других распределений и графических интерфейсов.Проще говоря, ufw предназначен для устранения всех осложнений, которые мы видим в использовании и обслуживании iptable. Прикрепите ufw все еще, для чего он предназначен. В Ubuntu конфигурации ufw можно найти в /etc/ufw и конфигурациях по умолчанию в файле /etc/default/ufw. В директории /etc/ufw вы увидите следующие файлы и папки:
after6.rules after.init after.rules applications.d/
before6.rules before.init before.rules sysctl.conf
ufw.conf user6.rules user.rules
Вы также можете добавить iptablelike правила:
# allow all on eth0
-A ufw-before-input -i eth0 -j ACCEPT
-A ufw-before-output -o eth0 -j ACCEPT
Быстрая [ f21] покажет вам iptablelike набор правил, хранящихся в записях в командной строке.
Ресурсы:
https://wiki.ubuntu.com/UncomplicatedFirewall
Iptables - это то, как управлялась сеть, но, как вы могли заметить, грязно писать и еще сложнее учиться. UFW является альтернативой iptables и firewallD приложениям сетевого контроллера сетевого интерфейса.
Для новичков вы найдете ufw более простым в управлении и использовании и альтернативой Ubuntu для firewallD, используемый RHEL и его производными. Iptables все еще находится под опрятным ufw, но теперь вы пишете эти [iptable] правила, используя ufw. Также следует отметить тот факт, что firewallD не хватает rate limiting feature, найденного в ufw.
Неосложненный брандмауэр (ufw) является интерфейсом для iptables и особенно хорошо подходит для брандмауэров на базе хоста. ufw обеспечивает структуру для управления сетевым фильтром, а также интерфейс командной строки для управления брандмауэром. ufw стремится обеспечить простой в использовании интерфейс для людей, незнакомых с концепциями брандмауэра, и в то же время упрощает сложные команды iptables, чтобы помочь администратору, который знает, что он или она делает. ufw - это восходящий поток для других распределений и графических интерфейсов.Проще говоря, ufw предназначен для устранения всех осложнений, которые мы видим в использовании и обслуживании iptable. Прикрепите ufw все еще, для чего он предназначен. В Ubuntu конфигурации ufw можно найти в /etc/ufw и конфигурациях по умолчанию в файле /etc/default/ufw. В директории /etc/ufw вы увидите следующие файлы и папки:
after6.rules after.init after.rules applications.d/
before6.rules before.init before.rules sysctl.conf
ufw.conf user6.rules user.rules
Вы также можете добавить iptablelike правила:
# allow all on eth0
-A ufw-before-input -i eth0 -j ACCEPT
-A ufw-before-output -o eth0 -j ACCEPT
Быстрая sudo cat /etc/ufw/user.rules покажет вам iptablelike набор правил, хранящихся в записях в командной строке.
Ресурсы:
https://wiki.ubuntu.com/UncomplicatedFirewall
Iptables - это то, как управлялась сеть, но, как вы могли заметить, грязно писать и еще сложнее учиться. UFW является альтернативой iptables и firewallD приложениям сетевого контроллера сетевого интерфейса.
Для новичков вы найдете ufw более простым в управлении и использовании и альтернативой Ubuntu для firewallD, используемый RHEL и его производными. Iptables все еще находится под опрятным ufw, но теперь вы пишете эти [iptable] правила, используя ufw. Также следует отметить тот факт, что firewallD не хватает rate limiting feature, найденного в ufw.
Неосложненный брандмауэр (ufw) является интерфейсом для iptables и особенно хорошо подходит для брандмауэров на базе хоста. ufw обеспечивает структуру для управления сетевым фильтром, а также интерфейс командной строки для управления брандмауэром. ufw стремится обеспечить простой в использовании интерфейс для людей, незнакомых с концепциями брандмауэра, и в то же время упрощает сложные команды iptables, чтобы помочь администратору, который знает, что он или она делает. ufw - это восходящий поток для других распределений и графических интерфейсов.Проще говоря, ufw предназначен для устранения всех осложнений, которые мы видим в использовании и обслуживании iptable. Прикрепите ufw все еще, для чего он предназначен. В Ubuntu конфигурации ufw можно найти в /etc/ufw и конфигурациях по умолчанию в файле /etc/default/ufw. В директории /etc/ufw вы увидите следующие файлы и папки:
after6.rules after.init after.rules applications.d/
before6.rules before.init before.rules sysctl.conf
ufw.conf user6.rules user.rules
Вы также можете добавить iptablelike правила:
# allow all on eth0
-A ufw-before-input -i eth0 -j ACCEPT
-A ufw-before-output -o eth0 -j ACCEPT
Быстрая sudo cat /etc/ufw/user.rules покажет вам iptablelike набор правил, хранящихся в записях в командной строке.
Ресурсы:
https://wiki.ubuntu.com/UncomplicatedFirewall