Manjaro KDE Edition
   6040

Межсетевой экран

всем доброго времени суток
Возможно ли обходится без него так как пробовала netfilter + UFW и GUFW пропал инет вовсе хотя netfilter даже не смог запуститься пишет ожидания подключения к firewaild и тишина,,,,,,,,
инфу черпала тут wiki.manjaro.org/index.php?title=UFW_%D0%B8_GUFW

PS
всем спасибо за помощь в redshift заработало после перезагрузки системы

5 комментариев

avatar
Хорошо, что заработало. Но зачем все эти костыли в виде UFW, GUFW и firewalld? Когда можно прекрасно все сделать с помощью iptables?
+2
avatar
ufw для выполнения своей работы использует iptables, но вам не нужно включать её.
При использовании сервиса ufw не включайте службу iptables.service
?
Правильные ответы начинаются с правильных вопросов.
+1
avatar
Согласен с двумя предыдущими комментариями, в LM пользовался ipkungfu, а вот в Manjaro и Arch её нет.Воспользовался iptables и он справляется с задачами, если не шариться по… все поняли где!!!?
Вот собрать немного материала (видео, статьи по настройке, скрипт для запуска и легкой настройке Iptables, и тд...). Сам пользовался руководством из архива.
Ссылка на архив с материалами:
yadi.sk/d/Fxb5R8gR3XU9GE
+2
avatar
iptable -P INPUT DROP
iptable -P FORWARD DROP
iptable -P OUTPUT ACCEPT
видимо так должно выглядеть но упустила как сохранить правила
0
avatar
Mari! Если Вы пользовались скриптом из видео, то правила он записывает и сохраняет автоматически в файлик /etc/iptables/iptables.rules, там же в папке /etc/iptables/ присутствуют ещё 2 файла empty.rules и simple_firewall.rules в них тоже информация для работы iptables.Но судя по вопросу Вы пошли путём < Во всех вопросах, мне хочиться дойти до самой сути >--
И воспользовались статьёй из архива Simple stateful firewall.docx, там есть ещё статья iptables.docx, вот выдержка из неё:
Configuration and usage
iptables is a systemd service and is started accordingly. However, the service won't start unless it finds an /etc/iptables/iptables.rules file, which is not provided by the Arch iptables package. So to start the service for the first time:
# touch /etc/iptables/iptables.rules
or
# cp /etc/iptables/empty.rules /etc/iptables/iptables.rules
Then start the iptables.service unit. As with other services, if you want iptables to be loaded automatically on boot, you must enable it.
iptables rules for IPv6 are, by default, stored in /etc/iptables/ip6tables.rules, which is read by ip6tables.service. You can start it the same way as above.
After adding rules via command-line as shown in the following sections, the configuration file is not changed automatically — you have to save it manually:
# iptables-save > /etc/iptables/iptables.rules
Файлы конфигураций настроек iptables, могут распологаться в разных системных папках для разных настроек например — /etc/conf.d/iptables ,/etc/hosts.allow ,/etc/sysctl.d/90-firewall.conf, даже иногда важен сам bin iptables, но в данный момент наш победитель это /etc/iptables/iptables.rules !? По правилам хорошего тона должен быть ещё и файлик /etc/conf.d/iptables, но у меня его нет, он не создан.Так, что поделюсь тем чем богат /etc/iptables/iptables.rules, empty.rules и simple_firewall.rules.
Ссылка на мои конфиги: yadi.sk/d/9UjoJOe43XZo4U
Если не поймете, напишите, постараюсь снять видео как делал у себя, полный процесс установки и запуска правил, через скрипт.
Если всё это сложновато не замарачивайтесь с iptables, пропишите Ufw в автозагрузку, а в Gufw либо в самой Ufw добавте несколько правил например для торрента и ssh.
В первые разы установки Manjaro я делал так:
sudo pacman -S clamav ufw gufw clamtk
Clamtk оболочка для Clamav для проверки ахивов и файлов на вирусы, Gufw это графическая оболочка для Ufw, который в свою очередь генерирует правила для iptables. При начальной загрузке системы ufw должен стартовать и загружать правила iptables, то есть без автозапуска gufw система остаётся защищённой firewall. Если ufw включен, то все правило сделанные в gui должны сохраняться и применяться им.
У ufw всего две state enable и disable. Через ufw status можно посмотреть запущен он или нет. Чтобы быть уверенным на сто процентов, можно посмотреть правила обычно через терминал 'sudo iptables -L', а так ufw с его оболочкой gufw справлялись, повторюсь если не шариться по… все поняли где!, так что Удачи!
P.S. В скрипте из архива уже прописаны нужные правила и сохранятся они автоматически, после применения скрипта и перезагрузки системы.
Вот ссылка на статью от Arch Wiki Uncomplicated Firewall (Несложный брандмауэр):
URL=https://wiki.archlinux.org/index.php/Uncomplicated_Firewall
Последний раз редактировалось
+1
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.