私はネットワーキングとLinuxの初心者であり、VPNのみを使用するようにインターネット接続を制限する場合、UFWとIPテーブルのどちらを使用すべきかについて常に混乱しています。周りを見てみると、IPテーブルの方が優れていると言う人や、UFWで十分だと言う人がいます。
私はこれをウェブで見つけました:
ufw enable
ufw default reject outgoing
ufw allow out 53/udp ## comment this line if your VPN routes DNS through tunnel
ufw allow out 1194/udp
ufw allow out on tun0
また、私はまだ理解しようとしているより複雑な方法でIPテーブルを設定するためのスクリプトを見つけました。
あなたは何をお勧めします:私のVPN接続が切断された場合にIPテーブルを使用するか、単にUFWを使用して私のインターネットを殺す?
前もって感謝します!
Iptablesは、以前はネットワークの管理方法でしたが、ご存知のように、書くのは面倒であり、学習はさらに複雑です。 UFW
は、iptables
およびfirewallD
フロントエンドネットワークトラフィックコントローラーアプリケーションの代替です。
初心者にとっては、ufw
の管理と使用がより簡単で、RHELとその派生物で使用されるfirewallD
に対するUbuntuの代替手段です。 Iptablesはまだufw
の下にありますが、ufw
を使用してこれらの[iptable]ルールを記述します。また、firewallD
にはufw
にあるrate limiting feature
がないことに注意してください。
Uncomplicated Firewall(ufw)は、iptablesのフロントエンドであり、ホストベースのファイアウォールに特に適しています。 ufwは、netfilterを管理するためのフレームワークと、ファイアウォールを操作するためのコマンドラインインターフェイスを提供します。 ufwは、ファイアウォールの概念に不慣れな人々に使いやすいインターフェイスを提供すると同時に、複雑なiptablesコマンドを簡素化して、自分が何をしているかを知っている管理者を支援することを目指しています。 ufwは、他のディストリビューションおよびグラフィカルフロントエンドのアップストリームです。
簡単に言えばufw
は、iptable
の使用と保守で発生するすべての問題を取り除くことを目的としています。 ufw
に固執して、それがまだ設計されたものであることを確認してください。 Ubuntuでは、ufw
の構成は/etc/ufw
にあり、デフォルトの構成は/etc/default/ufw
ファイルにあります。 /etc/ufw
ディレクトリを見ると、次のファイルとフォルダーが表示されます。
after6.rules after.init after.rules applications.d/
before6.rules before.init before.rules sysctl.conf
ufw.conf user6.rules user.rules
iptablelike
ルールもそこに追加できます:
# allow all on eth0
-A ufw-before-input -i eth0 -j ACCEPT
-A ufw-before-output -o eth0 -j ACCEPT
クイックSudo cat /etc/ufw/user.rules
は、コマンドラインエントリから保存されたiptablelike
ルールセットを表示します。
リソース:
https://wiki.ubuntu.com/UncomplicatedFirewall
https://www.cyberciti.biz/faq/howto-configure-setup-firewall-with-ufw-on-ubuntu-linux/