J'ai toujours exécuté le programme UFW comme mon pare-feu dans Ubuntu et j'ai été satisfait de ses performances. Lorsque j'ai installé Ubuntu 13.04 et activé ufw, je n'ai pas pu accéder à Internet et tous les ports ont été bloqués. Ce n'est pas le comportement que j'attendais. Je m'attends à rejeter tous les paquets non sollicités, mais j'autorise ceux demandés par mon ordinateur.
Le fonctionnement d'UFW dans Ubuntu 10.04 m'a semblé satisfaisant (à titre d'exemple). Je ne veux pas avoir à ajouter une exception de port 80 pour accéder à Internet, ni que le port 80 soit ouvert et réponde aux analyses de port. Comment puis-je faire en sorte que ufw supprime les paquets non sollicités, mais accepter les paquets demandés par mon ordinateur?
J'utilise le noyau 3.8 raring ringtail et mate Desktop 1.6.
Pour moi, la solution était de recompiler le code source de la version ufw.
"Sudo chmod -R g-w/etc/ufw" des commentaires a été utile pour aider à se débarrasser des avertissements. Après la recompilation, j'ai un pare-feu fonctionnel et le support IPV4/6 maintenant.
Je suis vraiment curieux de savoir pourquoi plus de gens n'ont pas ce problème, j'ai eu ce problème sur chaque installation d'Ubuntu 12.04 ou version ultérieure. Les gars n'allument pas vos pare-feu de quelque chose?
Source UFW de: https://launchpad.net/ubuntu/+source/ufw
Le pare-feu ufw implique les iptables.
Vous pouvez donc ajouter quelques règles dans iptables et avec cela vous affluence le "comportement" de ufw.
Voici une description de la façon d'ajouter des règles à iptables:
http://blog.jwilford.co.uk/post/33238674122/using-a-custom-chain-to-define-a-list-of-trusted-hosts
(Dans ufw il y a un paramètre ou une règle "limit" mais il ne supporte que IPv 4. Editer iptables contournerait les restrictions de ufw.)
(J'écris cette réponse une deuxième fois - car la première tentative a été supprimée par le modérateur par un oubli, avant de pouvoir la compléter avec mes ajouts.)