Linux mint настройка безопасности

Настройка фаервола в Linux Mint LMDE 2.

Наверное некоторые шаги по настройке Gufw не очевидны для неподготовленных пользователей.

Решил опубликовать небольшую инструкцию. Возможно некоторые настройки не являются оптимальными и можно сделать иначе. Цель этой заметки показать неискушенному пользователю как можно просто настроить Gufw не залезая в дебри теории.

Идем в Центр управления и открываем — Настройка межсетьевого экрана .

Нажимаем — Разблокировать :

Вводим пароль администратора:

Переключатель Состояние — переводим в положение Включено . Ставим переключатели Входящие и Исходящие в положение — Deny (Запретить).

Этим мы полностью заблокировали весь входящий и исходящий трафик. Ни одно приложение не будет иметь доступа в интернет.

Начнем «исправлять» созданные нами проблемы с доступом в интернет. Нажимаем на значек с плюсиком +:

Откроется окно Добавление правила . В нем открываем вкладку Расширенные и ставим крестик в окошке Отображать дополнительные настройки . Они нам понадобятся.

ПРИМЕЧАНИЕ.

Все настройки можно осуществить на вкладке Простые.

Я умышленно использовал вкладку Расширенные . Так как была необходимость вводить IP. Сути это не меняет.

Вся настройка фаервола осуществляется в этом окне — Добавления правила . Здесь мы выставляем следующие переменные:

1. Первый переключатель — Номер записи правил меняем нажимая на значки плюс + и минус — ;

2. Второй переключатель — отвечает за прохождение трафика. Здесь есть четыре возможности:

Мы выставляем положение Allow (Разрешить), так как уже заблокировали все входящие и исходящие соединения.

3. Третий переключатель — отвечает за направление трафика. Здесь два пункта:

4. Четвертый переключатель — отвечает за ведение журнала логов. Здесь три пункта:

Мы оставим в положениии Don `t Log.

5. Пятый переключатель — отвечает за протокол передачи данных. Здессь есть три положения:

  • TCP ( TCP, протокол управления передачей);
  • UDP (протокол пользовательских дейтаграмм);
  • Both (Оба протокола).

6. И последнее, что нас пока интересует — это окно КудаPort Number . Сюда будем вносить номер порта через который работает наше приложение.

Ну вот и все настройки интересующие нас на данный момент.

Теперь переходим непосредственно к самой настройке фаервола .

1. Разрешаем DNS.

Любой браузер на любом компьютере при вводе в адресную строку УРЛа прежде всего обращается к файлу Hosts на предмет поиска там введенного доменного имени, и лишь не найдя там нужной записи обращается за этой информацией к ближайшему DNS-серверу (как правило, это сервак вашего интернет-провайдера).

Читайте также:  Смена рут пароля linux

Если не открыть доступ к DNS-серверу мы не сможем подключиться ни к одному сайту.

Начинаем настройку. Выставляем:

Разрешим входящие на порт 53.

  • Номер правила — 0;
  • Allow (Разрешить);
  • In (Входящие);
  • Don `t Log (Без логов);
  • UDP (протокол пользовательских дейтаграмм);
  • Куда — Port Number 53 .

Нажимаем Добавить.

Разрешим исходящие с порта 53.

  • Номер правила — 1;
  • Allow (Разрешить);
  • Out (Исходящие);
  • Don `t Log (Без логов);
  • UDP (протокол пользовательских дейтаграмм);
  • Куда — Port Number 53 .

Нажимаем Добавить.

2. Открываем порты для браузеров (HTTP — порт 80 и HTTPS — порт 443).

Разрешим входящие на порт 80.

  • Номер правила — 2;
  • Allow (Разрешить);
  • In (Входящие);
  • Don `t Log (Без логов);
  • TCP ( TCP, протокол управления передачей);
  • Куда — Port Number 80 .

Нажимаем Добавить.

Разрешим исходящие с порта 80.

  • Номер правила — 3;
  • Allow (Разрешить);
  • Out (Исходящие);
  • Don `t Log (Без логов);
  • TCP ( TCP, протокол управления передачей);
  • Куда — Port Number 80 .

Нажимаем Добавить.

Точно так же составляем правила для протокола HTTPS меняется только порт на 443 .

Разрешим входящие на порт 443.

  • Номер правила — 4;
  • Allow (Разрешить);
  • In (Входящие);
  • Don `t Log (Без логов);
  • TCP ( TCP, протокол управления передачей);
  • Куда — Port Number 443 .

Нажимаем Добавить.

Разрешим исходящие с порта 443.

  • Номер правила — 5;
  • Allow (Разрешить);
  • Out (Исходящие);
  • Don `t Log (Без логов);
  • TCP ( TCP, протокол управления передачей);
  • Куда — Port Number 443 .

Нажимаем Добавить.

Теперь все наши браузеры должны нормально работать.

3. Открываем порты для торент клиента Deluge.

Второе, что интересует пользователей — это возможность закачки торентов. Здесь приведена настройка для торент клиента Deluge .

Разрешим входящие на диапозон портов 6881:6891 .

  • Номер правила — 6;
  • Allow (Разрешить);
  • In (Входящие);
  • Don `t Log (Без логов);
  • Both (Оба протокола) ;
  • Куда — Port Number 6881:6891 .

Нажимаем Добавить.

Разрешим исходящие с диапозона портов 6881:6891 .

  • Номер правила — 7;
  • Allow (Разрешить);
  • Out (Исходящие);
  • Don `t Log (Без логов);
  • Both (Оба протокола) ;
  • Куда — Port Number 6881:6891 .

Нажимаем Добавить.

В самом торент клиенте Deluge нажимам в меню ПравкаПараметрыСеть и заносим наши порты в соответствующие окна.

После этих настроек Deluge должен работать без проблем.

Читайте также:  Восстановить удаленные данные линукс

3. Настройка фаервола для почтового клиента.

Для нормальной работы почтового клиента, например Thunderbird, нам необходимо открыть ряд портов:

25 — SMTP, 110 — POP3, 143 — IMAP, 993 — IMAP и порты 465 — POP3 (безопасный) и 995 -SMTP (безопасный).

Разрешим входящие на порт 25 .

  • Номер правила — 8;
  • Allow (Разрешить);
  • In (Входящие);
  • Don `t Log (Без логов);
  • TCP ( TCP, протокол управления передачей);
  • Куда — Port Number 25 .

Нажимаем Добавить.

Разрешим исходящие с порта 25 .

  • Номер правила — 9;
  • Allow (Разрешить);
  • Out (Исходящие);
  • Don `t Log (Без логов);
  • TCP ( TCP, протокол управления передачей);
  • Куда — Port Number 25 .

Нажимаем Добавить.

Разрешим входящие на порт 110 .

  • Номер правила — 10;
  • Allow (Разрешить);
  • In (Входящие);
  • Don `t Log (Без логов);
  • TCP ( TCP, протокол управления передачей);
  • Куда — Port Number 110 .

Нажимаем Добавить.

Разрешим исходящие с порта 110 .

  • Номер правила — 11;
  • Allow (Разрешить);
  • Out (Исходящие);
  • Don `t Log (Без логов);
  • TCP ( TCP, протокол управления передачей);
  • Куда — Port Number 110 .

Нажимаем Добавить.

Аналогично настраиваем порты 465 и 995.

Теперь осталось настроить порты 143 и 993 IMAP.

Разрешим входящие на порт 143.

  • Номер правила — 12;
  • Allow (Разрешить);
  • In (Входящие);
  • Don `t Log (Без логов);
  • Both (Оба протокола) ;
  • Куда — Port Number 143 .

Нажимаем Добавить.

Разрешим исходящие с порта 143.

  • Номер правила — 13;
  • Allow (Разрешить);
  • Out (Исходящие);
  • Don `t Log (Без логов);
  • Both (Оба протокола) ;
  • Куда — Port Number 143 .

Нажимаем Добавить.

Так же настраиваем порт 993.

После этой настройки почтовый клиент должен работать нормально.

Нажимаем кнопку Закрыть в окне Добавление правил . Все изменения сделанные нами появились в окне Правила .

Для удаления правила нам нужно его выделить и нажать значек минус — .

Дальше мы можем открывать любые необходимые порты. Вот некоторые:

1. Для работы Skype в брандмауэре необходимо открыть следующие порты:

2. Для работы мессенджера Viber в брандмауэре необходимо открыть следующие порты:

3. Для работы TeamViewer в брандмауэре необходимо открыть следующий порт:

4. Для работы FTP клиента (например FileZilla) в брандмауэре необходимо открыть следующие порты:

Количество приложений использующих подключение к сети очень велико. И перечислить их все не представляется возможным. Поэтому выбрав для установки приложение выясните какие порты оно использует и по какому протоколу работает.

К сожалению никакие настройки фаервола в линукс не спасают от утечки информации, если разработчики приложения используют например порты 80 или 110 для отсылки какой либо информации, фаервол не фильтрует по приложениям. Можно только открывать и закрывать порты. Про разработчиков — это камень в огород Ubuntu.

Читайте также:  Код безопасности континент ап linux

Рубрики

Свежие записи

Июль 2023
Пн Вт Ср Чт Пт Сб Вс
« Апр
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

Источник

Linux mint настройка безопасности

Это надо логин-пароль знать или подбирать. Нужно кому-то сильно насолить, чтоб кому-то было не лень этим заниматься.
Вирусов под линь мало и чтобы их словить надо постараться. Это по части антивиря.
Брэндмауэр. Вы находитесь за роутером, роутер сам по себе играет эту роль поскольку если со стороны долбиться, то попадаешь в роутер.
Конечно, есть пользователи которые ставят на linux антивирус, но это скорее для того чтобы оказывать услугу своим виндовым друзьям (для очистки совести).
Ну и. «Взломать можно всё при наличии времени и средств» (c)
Самый надежный вариант обезопаситься — выдернуть сетевой шнур.

Новичок? — ознакомься с правилами
и Панель форматирования
Изображение
IRC-канал
Изображение

zuzabrik Сообщения: 1744 Зарегистрирован: 29 авг 2016, 12:08 Решено: 20 Благодарил (а): 108 раз Поблагодарили: 521 раз Контактная информация:

Настройки безопасности после установки Linux Mint

— Антивирус ставить смысла нет, шанс поймать вирус крайне мал. Просто установите у себя ПО тормозящее работу.
— Для спокойствия можешь зайти в Меню — Параметры системы — Межсетевой экран и настроить там файервол (Это графическая оболочка ufw для файервола iptables).
— Насколько мне известно ssh-сервер по умолчанию на Linux Mint не установлен, только ssh-клиент, чтобы самому куда-нить подключаться.
— Опять же в качестве спокойствия можешь отключить службу удаленного рабочего стола.

А лучшая стратегия безопасности — не делать потенциально опасных вещей.
— Ставить ПО только из родных репозиториев или тех которым доверяешь.
— Использовать учетки пользователей только с паролями, желательно хорошими.
— Использовать разные пароли от почты, компа, соц. сетей, рег на других сайтах.
— Не ходить по крайне сомнительным ссылкам и не кликать в браузере что попало итд

Скорее всего у вас взломают почту или страничку в соц. сети, а не саму ОС.

Источник

Оцените статью
Adblock
detector