Thay thế cho tường lửa ứng dụng Little-Snitch?


22

Tôi đang dùng thử Ubuntu. Đã là người dùng Mac. Tôi thích Ubuntu rất nhiều nhưng tôi không thoải mái khi không có tường lửa ứng dụng báo cáo những kết nối nào đang được thực hiện với internet. Tôi thấy thật đáng ngại khi không có bất kỳ sự kiểm soát nào đối với những gì có thể & không thể kết nối với internet.

Little Snitch hoạt động tuyệt vời trên Mac cho mục đích này. Có bất cứ điều gì có thể so sánh trên Ubuntu? Tường lửa UFW mặc định không thể ngăn các ứng dụng kết nối nên khá vô dụng.


ufw có thể ngăn các ứng dụng kết nối. bạn nên xem lại câu hỏi của mình
RobotHumans

4
không nó không thể ufw chỉ có thể chặn cổng và IP.
Lindsey

cho phép cổng X từ chối mọi dừng ứng dụng. nếu những gì bạn muốn làm giảm lưu lượng truy cập của một ứng dụng cụ thể, bạn thực hiện điều đó với ld_preload
RobotHumans

2
Làm cách nào để tôi cho phép lưu lượng truy cập firefox qua cổng 80 nhưng ngăn Dash kết nối với cổng 80?
Lindsey

Câu trả lời:


9

Tường lửa ứng dụng Linux vẫn chưa bắt kịp và đã có nhiều dự án của bên thứ ba đến và đi trong nhiều năm.

Hiện tại tốt nhất, IMO, là Hoa báo

nhập mô tả hình ảnh ở đây

Có hướng dẫn chi tiết về cách cài đặt Leopard Flower tại đây

Lưu ý: Nó được viết cho Ubuntu 10.10

Cài đặt phụ thuộc (python-qt4 dành cho giao diện người dùng đồ họa)

sudo apt-get install iptables libnetfilter-queue libnetfilter-conntrack python-qt4

Tải xuống tệp zip từ http://sourceforge.net/projects/leopardflower/files/latest/doad

Giải nén tập tin zip

Điều này sẽ trích xuất một thư mục, lpfw

Mở một thiết bị đầu cuối và cd vào thư mục (Giả sử nó nằm trong ~ / Tải xuống)

cd ~/Downloads/lpfw

Chạy chương trình

sudo ./lpfw

Xem liên kết trên để biết hướng dẫn chi tiết hơn cũng như cấu hình nâng cao hơn.


nó không có sẵn trong repos? Tôi phải đi ra ngoài để có được nó? Tôi có một thực tế là chỉ cài đặt từ repos, vì vậy tôi không muốn ra ngoài. Nhưng tôi sẽ kiểm tra điều này.
Chad - 24216

Không, nó không có trong repos, xin lỗi.
Panther

@ bodhi.zazen: hướng dẫn lỗi thời nghiêm trọng, gói phải được xây dựng từ nguồn ngay bây giờ.
ish

1
Có một sự thay thế được duy trì tích cực cho Leopard Flower? As of 2014-01-12, this project is no longer under active development.
Victor Häggqvist

1
github.com/themighty1/lpfw dường như là ngôi nhà mới
unhammer

6

Nếu bạn đang tìm kiếm một ứng dụng mới (GTK 3), hãy xem ứng dụng của tôi (đang phát triển mạnh) tại http: //douan Ứng dụng


Có ai đã thử điều này? Tôi quan tâm đến phản hồi, đó là một ứng dụng rất đẹp. Có bản cập nhật nào về quy trình nhận danh sách trong Trung tâm phần mềm Ubuntu không? (mỗi Askubfox.com/q/357002/31592 )
blong

Ứng dụng chưa ổn định và sẽ không bao giờ ở USC khi họ từ chối ứng dụng của tôi (do thực tế là nó có mô-đun hạt nhân ......)
ZedTuX

À, được rồi. Chà, hy vọng nó sẽ ổn định sớm. Phải có một số quy trình hoặc các bước mà USC khuyến nghị cho các ứng dụng phụ thuộc vào các mô-đun hạt nhân, phải không?
blong

Vâng, họ chỉ nói với tôi rằng nó không an toàn. Anh ta đã không cho tôi bất cứ lời khuyên nào về cách biến nó thành có thể ...
ZedTuX

mà hôi thối. Bất kỳ cập nhật tại thời điểm này? Tôi cảm thấy ứng dụng này là thứ mà nhiều người muốn sử dụng với Ubuntu, tuy nhiên trước tiên tôi muốn có sự hỗ trợ của Trung tâm phần mềm Ubuntu.
blong

4

Một số gợi ý GUI có thể phù hợp với nhu cầu của bạn.

Program Guard cho phép người dùng máy trạm Linux kiểm soát chương trình nào truy cập Internet, cập nhật lần cuối, 2006

Bảo vệ Progran

Gufw một giao diện được cung cấp bởi ufw, cập nhật lần cuối, 2012

Gufw

FireF Trước cập nhật lần cuối, 2009

Cứu hỏa

Guarddog cập nhật lần cuối, 2007.

nhập mô tả hình ảnh ở đây

TuxGuardian cập nhật lần cuối năm 2006.

nhập mô tả hình ảnh ở đây

Ứng dụng thương mại InJoy Firewall ™ (cung cấp phiên bản dùng thử 30 ngày) được cập nhật lần cuối, 2007.

nhập mô tả hình ảnh ở đây


TuxGuardian trông giống như nó cung cấp những gì tôi đang tìm kiếm; tuy nhiên, nó không còn được hỗ trợ và hết hạn sử dụng :( (được thêm vào cho đề xuất của tu sĩ)
Chad - 24216

@ Chad - 24216 Tôi thấy, tuy nhiên, hãy kiểm tra Chương trình bảo vệ cũng - gần đây đã trả lời câu trả lời của tôi
pl1nk

3

anfd là một tập lệnh perl thực hiện công việc, nhưng nó hoàn toàn không thân thiện với người dùng. Có một trang wiki tốt, nhưng tiếng Đức . Tải xuống tập lệnh tại đây và chạy nó anfd -hđể xem văn bản trợ giúp sau:

anfd - Ain't no firewall daemon.

anfd [-D] [-i 'iptables command'] [-x] [-c configfile] [-p pidfile]
anfd -k [-p pidfile]
anfd (-h|-?)

Anfd is a userspace daemon that uses the netfilter-ip_queue mechanism to hinder
specific software from "phoning home". It is not security software but privacy
software.

Options:
        -h, -?      : Print this help message.
        -D          : Debug mode - don't detach from terminal and print detailed infos
        -i 'command': Use this iptables command to insert the QUEUE rule.
                      Default: $ipt
        -x          : Dont insert any iptables rule. Admin will take care of that
                      herself.
        -c file     : Use this config file. Default: $default_config
        -p pidfile  : Use this pid file. Default: $pid_file
        -k          : Kill running anfd process.

2

Một cái gì đó như thế này có thể tốt cho bạn. Khởi lửa trông một chương trình tường lửa mạnh mẽ. Có thể đáng để đưa ra một shot.

Nhưng tôi sẽ khuyên bạn chỉ nên sử dụng IPtables. Như đã nêu ở trên, nó có thể được cấu hình với ufw để dễ sử dụng.

Ubuntu có một tài liệu tuyệt vời để triển khai IPtables . Với điều này, bạn không thực sự cần một ứng dụng. Nếu bạn cảm thấy thoải mái với dòng cmd thì bạn sẽ có thể thiết lập tường lửa của mình để loại bỏ mọi thứ rời khỏi PC. Không có chính mình thêm một quy tắc để cho phép nó. ví dụ. ví dụ cổng 80 cho máy chủ web.

Một khi bạn đã sử dụng IPtables, bạn sẽ tự hỏi làm thế nào bạn làm việc mà không có nó!

CHỈNH SỬA: Có thể thấy rằng không dễ để có được một loại tường lửa bằng chứng ngu ngốc như thế trên Linux. Và đó không phải là cách mà bạn sử dụng trên MacBook Pro ha! (OSX là imo tuyệt vời) Chỉ các ứng dụng có sẵn trên linux thường liên quan đến cấu hình nhiều hơn một chút.

Hóa đơn


3
-1: Firestarter chỉ là một tường lửa cấp mạng, nó cho phép không kiểm soát các quy tắc xử lý.
airtonix

1

Dưới đây là hướng dẫn về cách cài đặt comodo. Tôi không biết chương trình có tốt như snich không. Hy vọng chương trình đó là những gì bạn đang tìm kiếm!


0

Tường lửa InJoy cho đến nay là lựa chọn tốt nhất nếu bạn có đủ khả năng. ($ 60)

Trong niềm vui

Hi vọng điêu nay co ich,

Leinardo


0

TỰ TIN:

Một nhân Linux tích hợp SELinux thực thi các chính sách kiểm soát truy cập bắt buộc, giới hạn các chương trình người dùng và máy chủ hệ thống với số lượng đặc quyền tối thiểu mà họ yêu cầu để thực hiện công việc của mình. Điều này làm giảm hoặc loại bỏ khả năng của các chương trình và trình nền này gây hại khi bị xâm phạm

SELinux đã được tích hợp vào phiên bản => 2.6

http://en.wikipedia.org/wiki/Security-Enhified_Linux http://www.nsa.gov/research/selinux/index.shtml http://www.ibm.com/developerworks/linux/l Library / l- selinux /nhập mô tả hình ảnh ở đây


chắc chắn sẽ rất tuyệt nếu App-Armor hoặc SELinux có thể được gắn với UFW / GUFW để cung cấp một số nhận thức ứng dụng cho việc vào / ra các gói thông qua tường lửa.
Chad - 24216

Tôi nhớ cách trở lại rằng AppArmor có gui, nhưng họ đã bỏ nó vì nó không được duy trì ... đó là một sự xấu hổ vì nó làm cho việc xử lý các quy tắc của AppArmor trở nên tốt đẹp và dễ dàng.
airtonix

0

Câu trả lời ngắn gọn là không. Điều tốt nhất bạn có thể làm là cài đặt PeerGuardian và tìm kiếm danh sách tốt. Giống như cách Little Snitch mở mắt về Apple và những kẻ xâm nhập nước ngoài, PeerGuardian cũng vậy.


1
Chào mừng bạn đến hỏi Ubuntu! Tôi khuyên bạn nên chỉnh sửa câu trả lời này để mở rộng nó với các chi tiết cụ thể về cách thực hiện việc này. (Xem thêm Làm thế nào để tôi viết một câu trả lời hay? Để có lời khuyên chung về loại câu trả lời nào được coi là có giá trị nhất trên AskUbfox.)
David Foerster
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.