LINUX.ORG.RU

Gufw 13.10

 , ,


0

1

Совсем недавно вышла новая версия Gufw — графической утилиты для управления iptables.

Список изменений таков:

  • Поддержка профилей, созданных пользователем.
  • 230 заранее настроенных правил: используя это, вы можете добавить правило для файерволла, просто выбрав из списка известных приложений (в новом релизе 230 приложений).
  • Редактируемые правила.
  • Импорт/экспорт правил.
  • Удобочитаемые имена для правил.
  • Новое поведение журнала.
  • В главном окне теперь отображается руководство по началу работы.

>>> Подробности

★★★★★

Проверено: svu ()

Ответ на: комментарий от LongLiveUbuntu

я вот сам думаю - как можно писать самому новости ?
и какая разница, если оно откуда-то скописпастчено ?
ведь мы будем обсуждать это здесь
а копирасты по таким мелочам не будут ничего делать я думаю

smilessss ★★★★★ ()

Человекочитаемые имена для правил

Ох, LOL. Ну напиши ты «удобочитаемые»!

UNiTE ★★★★★ ()
Ответ на: комментарий от LongLiveUbuntu

Юзаю. Довольно удобно.

Хотя до меня долго доходило, как написать правило для того, чтобы пропускать траффик НА конктретный локальный порт. Правило вроде приминялось - а не работало. Пришлось смотреть дамп iptables. Оказалось, что в gufw нужно было явно указывать «any» в адресе источника. Иначе правило превращалось в зеркальное - правило для исходящего трафика НА этот порт.

MadMax ()

Нужно будет поковырять правила. Я их поднимаю скриптом на баше, который запускается при поднятии интерфейса. Но что мешает мне перенести нужные правила из сабжа в свой скрипт?

lucentcode ★★★★★ ()

Описание не совсем точное. Gufw графический интерфейс для ufw, который является надстройкой для iptabels.

unikum ★★★★★ ()

Подумал было, что это порт с bsd.

anonymous ()
Ответ на: комментарий от MadMax

Хотя до меня долго доходило, как написать правило для того, чтобы пропускать траффик НА конктретный локальный порт. Правило вроде приминялось - а не работало. Пришлось смотреть дамп iptables. Оказалось, что в gufw нужно было явно указывать «any» в адресе источника. Иначе правило превращалось в зеркальное - правило для исходящего трафика НА этот порт.

Основная причина, почему я не использую прослойки. Дороже выходит в итоге.

ak380618 ()

большинство из этого у нас уже есть прям с самого выхода firewall-config. кроме 230 правил. у нас их немного меньше. ~200 я думаю

i_gnatenko_brain ★★★★ ()

используя это, вы можете

Люди из наших не совершают подобное говорение.

anonymous ()
Ответ на: комментарий от UNiTE

Человекочитаемые != удобочитаемые, мой друг.

anonymous ()

Оно же несовместимо с firewalld. Не нужно.

AVL2 ★★★★★ ()
Ответ на: комментарий от AVL2

Оно же несовместимо с firewalld. Не нужно.

firewalld? И правда, эта поделка не нужна. Сабж, впрочем, тоже. Те, кто не может осилить iptables, пусть идут в подметалы.

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.