6535
Межсетевой экран
всем доброго времени суток
Возможно ли обходится без него так как пробовала netfilter + UFW и GUFW пропал инет вовсе хотя netfilter даже не смог запуститься пишет ожидания подключения к firewaild и тишина,,,,,,,,
инфу черпала тут wiki.manjaro.org/index.php?title=UFW_%D0%B8_GUFW
PS
всем спасибо за помощь в redshift заработало после перезагрузки системы
Возможно ли обходится без него так как пробовала netfilter + UFW и GUFW пропал инет вовсе хотя netfilter даже не смог запуститься пишет ожидания подключения к firewaild и тишина,,,,,,,,
инфу черпала тут wiki.manjaro.org/index.php?title=UFW_%D0%B8_GUFW
PS
всем спасибо за помощь в redshift заработало после перезагрузки системы
5 комментариев
При использовании сервиса ufw не включайте службу iptables.service
Вот собрать немного материала (видео, статьи по настройке, скрипт для запуска и легкой настройке Iptables, и тд...). Сам пользовался руководством из архива.
Ссылка на архив с материалами:
yadi.sk/d/Fxb5R8gR3XU9GE
iptable -P FORWARD DROP
iptable -P OUTPUT ACCEPT
видимо так должно выглядеть но упустила как сохранить правила
И воспользовались статьёй из архива Simple stateful firewall.docx, там есть ещё статья iptables.docx, вот выдержка из неё:
Configuration and usage
iptables is a systemd service and is started accordingly. However, the service won't start unless it finds an /etc/iptables/iptables.rules file, which is not provided by the Arch iptables package. So to start the service for the first time:
# touch /etc/iptables/iptables.rules
or
# cp /etc/iptables/empty.rules /etc/iptables/iptables.rules
Then start the iptables.service unit. As with other services, if you want iptables to be loaded automatically on boot, you must enable it.
iptables rules for IPv6 are, by default, stored in /etc/iptables/ip6tables.rules, which is read by ip6tables.service. You can start it the same way as above.
After adding rules via command-line as shown in the following sections, the configuration file is not changed automatically — you have to save it manually:
# iptables-save > /etc/iptables/iptables.rules
Файлы конфигураций настроек iptables, могут распологаться в разных системных папках для разных настроек например — /etc/conf.d/iptables ,/etc/hosts.allow ,/etc/sysctl.d/90-firewall.conf, даже иногда важен сам bin iptables, но в данный момент наш победитель это /etc/iptables/iptables.rules !? По правилам хорошего тона должен быть ещё и файлик /etc/conf.d/iptables, но у меня его нет, он не создан.Так, что поделюсь тем чем богат /etc/iptables/iptables.rules, empty.rules и simple_firewall.rules.
Ссылка на мои конфиги: yadi.sk/d/9UjoJOe43XZo4U
Если не поймете, напишите, постараюсь снять видео как делал у себя, полный процесс установки и запуска правил, через скрипт.
Если всё это сложновато не замарачивайтесь с iptables, пропишите Ufw в автозагрузку, а в Gufw либо в самой Ufw добавте несколько правил например для торрента и ssh.
В первые разы установки Manjaro я делал так:
sudo pacman -S clamav ufw gufw clamtk
Clamtk оболочка для Clamav для проверки ахивов и файлов на вирусы, Gufw это графическая оболочка для Ufw, который в свою очередь генерирует правила для iptables. При начальной загрузке системы ufw должен стартовать и загружать правила iptables, то есть без автозапуска gufw система остаётся защищённой firewall. Если ufw включен, то все правило сделанные в gui должны сохраняться и применяться им.
У ufw всего две state enable и disable. Через ufw status можно посмотреть запущен он или нет. Чтобы быть уверенным на сто процентов, можно посмотреть правила обычно через терминал 'sudo iptables -L', а так ufw с его оболочкой gufw справлялись, повторюсь если не шариться по… все поняли где!, так что Удачи!
P.S. В скрипте из архива уже прописаны нужные правила и сохранятся они автоматически, после применения скрипта и перезагрузки системы.
Вот ссылка на статью от Arch Wiki Uncomplicated Firewall (Несложный брандмауэр):
URL=https://wiki.archlinux.org/index.php/Uncomplicated_Firewall