Pytania otagowane jako firewall

bariera technologiczna zaprojektowana w celu zapobiegania nieautoryzowanej lub niechcianej komunikacji między sieciami komputerowymi lub hostami

5
Zobacz skonfigurowane reguły, nawet gdy są nieaktywne
Zastanawiam się, czy można uzyskać od UFW listę skonfigurowanych reguł zapory, nawet jeśli nie jest włączona. Mam obecnie dostęp tylko do ssh do serwera i nie chcę włączać UFW, jeśli nie skonfigurowano reguły zezwalającej na ssh. Ponieważ jednak UFW nie jest obecnie włączone, po prostu otrzymuję komunikat „nieaktywny”, gdy uruchamiam …
71 firewall  ufw 


12
Jak kontrolować dostęp do Internetu dla każdego programu?
Chciałbym użyć oprogramowania do kontrolowania, który program może łączyć się z Internetem. Wiem, że takie zachowanie jest związane ze słowem „zapora ogniowa”, ale niektórzy użytkownicy Linuksa są bardzo zdenerwowani, jeśli ktoś żąda zapory osobistej. Nie chcę cię denerwować, żądając takiego programu. Nie chcę „zabezpieczać portów” ani innych rzeczy, które zapora …



3
Co to jest MASQUERADE w kontekście iptables?
W iptableswiele razy widzę docelową Masquerade . Co to jest? Szukałem i znalazłem wiele rzeczy. Ale potrzebuję kogoś, kto wyjaśni mi, czym jest MASQUERADE w łatwy do zrozumienia sposób? Przykład (wzięty z tej odpowiedzi ) to: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

3
Jak mogę ustawić określony zestaw reguł iptables na stałe?
Czy istnieje „najlepsza praktyka” lub standard, który utrwala kilka reguł iptables? Mam na myśli: automatycznie stosowane przy ponownym uruchomieniu systemu? Używam VPS z Ubuntu Server 10.04 LTS (Lucid Lynx). Dziękuję Ci. DUŻA EDYCJA: Nie chcę, aby ŻADNA reguła była utrwalana (podobnie jak iptables-persistentpakiet). Chcę, aby tylko mój własny zestaw został …


4
Jak wyłączyć zaporę w Ubuntu 12.04?
Jak wyłączyć zaporę w Ubuntu 12.04? Dziękuję za odpowiedzi. Przyczyna jego wyłączenia była dwojaka: często nie mogę połączyć się bezprzewodowo z Internetem i nie mogę połączyć się z serwerem lub pojawia się komunikat, który znika, informując mnie, że moja domena nie jest kompatybilna z siecią Avahi. Pomyślałem więc, że jeśli …
40 firewall 

3
Jak zablokować dostęp do Internetu dla aplikacji do wina?
Jak można uniemożliwić dostęp do Internetu określonym aplikacjom lub jakimkolwiek aplikacjom winiarskim? Korzystając z niektórych aplikacji w systemie Windows, od czasu do czasu próbowali uzyskać dostęp do Internetu bez wyraźnego powodu. Byłem wtedy w stanie zapobiec temu zachowaniu dzięki osobistej zaporze ogniowej. Niestety do tej pory nie znalazłem zapory na …

4
Skąd mam wiedzieć, czy moja zapora jest włączona?
Zainstalowałem Firestarter i skonfigurowałem zaporę. Ale mam wątpliwości: czasami przy uruchamianiu czasami widzę znacznik [FAIL], a po lewej wydaje mi się, że było to coś w rodzaju „uruchom firewall”. Nie jestem pewien, ponieważ komunikat jest wyświetlany przez mniej niż sekundę, więc chciałem wiedzieć, czy istnieje sposób, bez uruchamiania całego oprogramowania …
38 firewall 


2
jak tworzysz profil aplikacji dla ufw?
Ufw ma polecenie, które wymienia profile, do których możesz dalej badać ich definicje profili $ ufw app list I $ ufw app PROFILE {app profile title} Zastanawiałem się, w jaki sposób możesz utworzyć profil dla niezdefiniowanego programu, takiego jak wirtualny box, i pozwolić, aby ten profil działał w tych samych …
31 firewall  iptables  ufw 

3
Jak zezwolić na zdalne połączenia z Flask?
W systemie działającym na maszynie wirtualnej mogę uzyskać dostęp do działającego serwera pod adresem 127.0.0.1:5000. Chociaż „zdalny” adres vm to 192.168.56.101 (ping i ssh działają poprawnie), nie mogę uzyskać dostępu do serwera 192.168.50.101:5000 ani z maszyny wirtualnej, ani z lokalnego. Wydaje mi się, że coś uniemożliwia zdalne połączenia. Oto / …

3
Jaka konfiguracja automatycznego powiadamiania / wykrywania włamań jest dobra do użytku na komputerze stacjonarnym?
Używam Linuksa od dłuższego czasu i zawsze czuję potrzebę posiadania pasywnej konfiguracji oprogramowania / skryptu, która może ostrzegać mnie o wszelkich podejrzanych działaniach sieciowych, takich jak skanowanie, nieudane próby logowania itp. W locie za pośrednictwem poczty elektronicznej lub przez powiadomienia wizualne / audio. Wiem, jak przeglądać dzienniki i inne rzeczy, …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.