Je suis un peu un débutant dans les réseaux et Linux, et je me demande toujours si je devrais utiliser des tables UFW ou IP lors de la restriction de ma connexion Internet pour qu'elle utilise uniquement un VPN. En regardant autour de moi, je trouve qu'il y a des gens qui disent que les tables ip sont meilleures et ceux qui disent que UFW est suffisant.
J'ai trouvé ceci sur le web:
ufw enable
ufw default reject outgoing
ufw allow out 53/udp ## comment this line if your VPN routes DNS through tunnel
ufw allow out 1194/udp
ufw allow out on tun0
De plus, j'ai trouvé des scripts pour configurer les tables ip d'une manière plus complexe que j'essaie encore de comprendre.
Qu'est-ce que vous recommandez: utilisez des tables ip ou utilisez simplement UFW pour tuer mon Internet au cas où ma connexion vpn serait interrompue?
Merci d'avance!
Iptables était autrefois la façon dont le réseau était géré, mais comme vous l'avez peut-être constaté, l'écriture est compliquée et l'apprentissage plus compliqué encore. UFW
est une alternative à iptables
et firewallD
name__, aux applications de contrôleur de trafic réseau frontal.
Pour les débutants, vous trouverez ufw
plus facile à gérer et à utiliser. C'est l'alternative d'Ubuntu à firewallD
utilisée par RHEL et ses dérivés. Iptables se trouve toujours sous la soignée ufw
mais maintenant vous écrivez ces règles [iptable] en utilisant ufw
name__. Il convient également de noter le fait que firewallD
manque de rate limiting feature
trouvé dans ufw
name__.
Le pare-feu simple (ufw) est une interface pour iptables et convient particulièrement aux pare-feu basés sur l'hôte. ufw fournit un cadre pour la gestion de netfilter, ainsi qu'une interface de ligne de commande pour la manipulation du pare-feu. ufw vise à fournir une interface facile à utiliser pour les personnes non familiarisées avec les concepts de pare-feu, tout en simplifiant les commandes iptables complexes pour aider un administrateur qui sait ce qu’il fait. ufw est un amont pour les autres distributions et interfaces graphiques.
Dit simplement ufw
est censé supprimer toutes les complications que nous voyons dans iptable
et son entretien. Restez avec ufw
c'est toujours ce pour quoi il a été conçu. Dans Ubuntu, les configurations de ufw
se trouvent dans /etc/ufw
et les configurations par défaut dans le fichier /etc/default/ufw
. En regardant dans le répertoire /etc/ufw
, vous verrez les fichiers et dossiers suivants:
after6.rules after.init after.rules applications.d/
before6.rules before.init before.rules sysctl.conf
ufw.conf user6.rules user.rules
Vous pouvez également ajouter des règles iptablelike
name__:
# allow all on eth0
-A ufw-before-input -i eth0 -j ACCEPT
-A ufw-before-output -o eth0 -j ACCEPT
Un rapide Sudo cat /etc/ufw/user.rules
vous montrera iptablelike
ensembles de règles stockées à partir d'entrées de ligne de commande.
Ressources:
https://wiki.ubuntu.com/UncomplicatedFirewall
https://www.cyberciti.biz/faq/howto-configure-setup-firewall-with-ufw-on-ubuntu-linux/