UFW ou IPTables sur Ubuntu pour OpenVPN?


12

Je suis un peu novice dans les réseaux et Linux, et je suis toujours confus quant à savoir si je dois utiliser les tables UFW ou IP lorsque je restreins ma connexion Internet pour utiliser uniquement VPN. En regardant autour de moi, je trouve qu'il y a des gens qui disent que les tables ip sont meilleures et que les gens disent que UFW est suffisant.

J'ai trouvé ça sur le web:

ufw enable
ufw default reject outgoing
ufw allow out 53/udp ## comment this line if your VPN routes DNS through tunnel
ufw allow out 1194/udp
ufw allow out on tun0

De plus, j'ai trouvé des scripts pour configurer des tables ip d'une manière plus complexe que j'essaie toujours de comprendre.

Que recommandez-vous les gars: Utilisez des tables ip ou utilisez simplement UFW pour tuer mon internet au cas où ma connexion vpn tomberait?

Merci d'avance!

Réponses:


16

Les Iptables étaient la façon dont le réseau était géré, mais comme vous l'avez peut-être observé, il est difficile à écrire et encore plus compliqué à apprendre. UFWest une alternative à iptableset firewallDréseau frontal des applications de contrôleur de la circulation.

Pour un débutant, vous trouverez ufwplus facile à gérer et à utiliser, et c'est l'alternative d'Ubuntu à celle firewallDutilisée par RHEL et ses dérivés. Iptables se trouve toujours en dessous ufwmais maintenant vous écrivez ces règles [iptable] en utilisant ufw. Il convient également de noter le fait que les firewallDmanques se rate limiting featuretrouvent dans ufw.

Le pare-feu simple (ufw) est un frontal pour iptables et est particulièrement bien adapté aux pare-feu basés sur l'hôte. ufw fournit un cadre pour gérer netfilter, ainsi qu'une interface de ligne de commande pour manipuler le pare-feu. ufw vise à fournir une interface facile à utiliser pour les personnes peu familiarisées avec les concepts de pare-feu, tout en simplifiant les commandes iptables complexes pour aider un administrateur qui sait ce qu'il fait. ufw est un amont pour d'autres distributions et frontaux graphiques.

En termes simples, cela ufwvise à éliminer toutes les complications que nous voyons dans l' iptableutilisation et l'entretien. Restez avec ufwlui pour quoi il est conçu. Dans Ubuntu, les configurations de ufwpeuvent être trouvées dans /etc/ufwet les configurations par défaut dans le /etc/default/ufwfichier. En regardant dans le /etc/ufwrépertoire, vous verrez les fichiers et dossiers suivants:

after6.rules  after.init  after.rules  applications.d/  
before6.rules  before.init  before.rules  sysctl.conf  
ufw.conf  user6.rules  user.rules

Vous pouvez également y ajouter des iptablelikerègles:

# allow all on eth0
-A ufw-before-input -i eth0 -j ACCEPT
-A ufw-before-output -o eth0 -j ACCEPT

Un rapide sudo cat /etc/ufw/user.rulesvous montrera les iptablelikeensembles de règles stockés à partir des entrées de ligne de commande.

Ressources:

https://wiki.ubuntu.com/UncomplicatedFirewall

https://www.cyberciti.biz/faq/howto-configure-setup-firewall-with-ufw-on-ubuntu-linux/


Merci beaucoup! Ouais iptables était très frustrant pour moi de comprendre ... Je vais essayer de trouver de meilleurs scripts UFW pour gérer les reconnexions maintenant :)
ryoishikawa74

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.