UFW czy IPTables na Ubuntu dla OpenVPN?


12

Jestem trochę nowicjuszem w pracy w sieci i Linuksie i zawsze jestem zdezorientowany, czy powinienem używać tabel UFW czy IP podczas ograniczania mojego połączenia internetowego tylko do korzystania z VPN. Rozglądając się, widzę, że są ludzie, którzy twierdzą, że tabele IP są lepsze, a ludzie, którzy twierdzą, że UFW wystarczy.

Znalazłem to w Internecie:

ufw enable
ufw default reject outgoing
ufw allow out 53/udp ## comment this line if your VPN routes DNS through tunnel
ufw allow out 1194/udp
ufw allow out on tun0

Znalazłem też kilka skryptów do konfigurowania tabel ip w bardziej złożony sposób, który wciąż próbuję zrozumieć.

Co polecacie: używaj tablic ip lub po prostu użyj UFW, aby zabić mój internet na wypadek utraty połączenia VPN?

Z góry dziękuję!

Odpowiedzi:


16

Iptables było kiedyś sposobem zarządzania siecią, ale jak zapewne zauważyłeś, pisanie jest nieporządne, a nauka bardziej skomplikowana. UFWjest alternatywą iptablesi firewallDsieci front-end aplikacji kontrolera ruchu.

Dla początkujących znajdziesz ufwłatwiejszy w zarządzaniu i użyciu, i jest alternatywą Ubuntu dla firewallDRHEL i jego pochodnych. Iptables wciąż leży pod spodem, ufwale teraz piszesz te reguły [iptable] przy użyciu ufw. Warto również zauważyć, że firewallDbrakuje rate limiting featurew ufw.

Uncomplicated Firewall (ufw) jest nakładką na iptables i jest szczególnie odpowiedni dla zapór opartych na hoście. ufw zapewnia platformę do zarządzania netfilter, a także interfejs wiersza poleceń do manipulowania zaporą. ufw ma na celu zapewnienie łatwego w obsłudze interfejsu dla osób nieznających koncepcji zapory ogniowej, a jednocześnie upraszcza skomplikowane polecenia iptables, aby pomóc administratorowi, który wie, co robi. ufw jest upstream dla innych dystrybucji i interfejsów graficznych.

Mówiąc prosto, ufwma na celu usunięcie wszystkich komplikacji, które widzimy podczas iptableużytkowania i konserwacji. Trzymaj się ufwtego, do czego jest przeznaczony. W Ubuntu konfiguracje ufwmożna znaleźć w /etc/ufwdomyślnej konfiguracji w /etc/default/ufwpliku. Przeglądając /etc/ufwkatalog zobaczysz następujące pliki i foldery:

after6.rules  after.init  after.rules  applications.d/  
before6.rules  before.init  before.rules  sysctl.conf  
ufw.conf  user6.rules  user.rules

Możesz tam również dodać iptablelikereguły:

# allow all on eth0
-A ufw-before-input -i eth0 -j ACCEPT
-A ufw-before-output -o eth0 -j ACCEPT

Szybki sudo cat /etc/ufw/user.rulespokaże iptablelikezestawy reguł przechowywane z pozycji wiersza poleceń.

Zasoby:

https://wiki.ubuntu.com/UncomplicatedFirewall

https://www.cyberciti.biz/faq/howto-configure-setup-firewall-with-ufw-on-ubuntu-linux/


Dziękuję Ci bardzo! Tak, iptables były dla mnie bardzo frustrujące ... Spróbuję znaleźć teraz lepsze skrypty UFW do obsługi
ponownych połączeń

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.