উবুন্টু 16.04 এর জন্য কি কোনও অ্যাপ্লিকেশন স্তরের ফায়ারওয়াল রয়েছে? (জিইউআই সহ)


20

আমাকে অবশ্যই স্বীকার করতে হবে যে আমি লিনাক্স বিশ্বের জন্য খুব নতুন এবং এমন ধারণা রয়েছে যা আমার কাছে খুব অচেনা বলে মনে হচ্ছে।

যে জিনিসটি আমি সবচেয়ে বেশি মিস করি তা হ'ল একটি ভাল তবে সাধারণ অ্যাপ্লিকেশন স্তরের ফায়ারওয়াল। এই মুহুর্তে, ইন্টারনেটে এই সমস্ত বিস্তৃত হস্তক্ষেপ এবং স্থায়ী যোগাযোগের সাথে আপনার কম্পিউটারটি ঠিক কী করছে, কেন এবং কার সাথে রয়েছে তা জেনে রাখা আবশ্যক। একটি প্রোটোকল বিশ্লেষক ঠিক আছে তবে খুব বন্ধুত্বপূর্ণ এবং "বিশ্লেষণ করতে" সময় ব্যয় করে যা ব্যবহারিকভাবে গৃহ ব্যবহারকারীদের জন্য অকেজো।

আমি উইন্ডোজ পরিবেশে প্রচুর প্রোগ্রাম আবিষ্কার করেছি যা ইন্টারনেটের সাথে সংযুক্ত হওয়া উচিত নয় তবে তারা করে (এবং আমার জোনালার্মের ফ্রি ফায়ারওয়াল দিয়ে আমি এগুলি থামাতে পারি)।

গুফডব্লিউ (এবং আরও বেশ কয়েকটি) এর সাথে আপনাকে জানতে হবে আপনি ইতিমধ্যে কোন অ্যাপ্লিকেশন ইনস্টল করেছেন (এবং আমরা জানি যে বিলিয়ন কোড-লাইন সহ এই আধুনিক ওএস-এর সাথে এটি প্রায় অসম্ভব)।

আমি যা খুঁজছি তা হ'ল একটি ফায়ারওয়াল যা এনআইসি / ডাব্লুএইএন সংযোগের উপর নজর রাখে এবং কোনও প্রোগ্রাম / অ্যাপ্লিকেশন বা এর মাধ্যমে "কথা বলার" চেষ্টা করে যা কিছু চেষ্টা করে তা সনাক্ত করে, বন্দরটি ব্যবহার করার চেষ্টা না করেই (পূর্ববর্তী অ্যাপ্লিকেশনগুলির অবশ্যই উল্লেখ করার চেষ্টা করা উচিত) টিসিপি পোর্টগুলি ভালভাবে ব্যবহার করে: 80, 443, 8080)। এটি কি বিদ্যমান? (যদি তা না হয় তবে আমি কীভাবে নিশ্চিত যে আমার কম্পিউটারটি নিশ্চিতভাবে কী করছে?)


1
কেবল কৌতূহলী: এই সর্প তেল কি ইদানীং কোনও গুরুতর সমস্যা (ওয়ানাস্রি এর মতো) প্রতিরোধ করেছে?
মনিকা পুনরায় ইনস্টল করুন - এম শ্র্র্ডার

উত্তর:


12

Douane

ডাউন হ'ল একটি ব্যক্তিগত ফায়ারওয়াল যা কোনও ব্যবহারকারীকে তাদের জিএনইউ / লিনাক্স কম্পিউটার থেকে ইন্টারনেটের সাথে সংযোগ করতে পারে তা নিয়ন্ত্রণ করার অনুমতি দিয়ে ব্যবহারকারীর গোপনীয়তা রক্ষা করে।


স্থাপন

এখন অবধি (2017/05/22) উবুন্টু প্যাকেজ উপলব্ধ নেই। আপনাকে অবশ্যই এটি উত্স থেকে তৈরি করতে হবে।

এই ইনস্টলেশন নির্দেশাবলী দাওন উইকি থেকে প্রাপ্ত তথ্যের ভিত্তিতে এবং উবুন্টু 16.04.2 64-বিটে পরীক্ষিত।

কমান্ডগুলি চালানোর জন্য একটি টার্মিনাল ( Ctrl+ Alt+ T) খুলুন ।

প্রস্তুতি

আপনার সিস্টেম আপডেট করুন:

sudo apt update
sudo apt full-upgrade

আপনি যদি কম্পিউটারটি পুনঃসূচনা করতে বলার জন্য কোনও বিজ্ঞপ্তি পান তবে তা পুনরায় চালু করুন।

নির্ভরতা ইনস্টল করুন

sudo apt install git build-essential dkms libboost-filesystem-dev libboost-regex-dev libboost-signals-dev policykit-1 libdbus-c++-dev libdbus-1-dev liblog4cxx10-dev libssl-dev libgtkmm-3.0-dev python3 python3-gi python3-dbus

সংকলনের জন্য একটি ডিরেক্টরি তৈরি করুন

cd
mkdir Douane
cd Douane

কার্নেল মডিউলটি তৈরি করুন

git clone https://github.com/Douane/douane-dkms
cd douane-dkms
sudo make dkms

মডিউলটি সঠিকভাবে নির্মিত এবং ইনস্টল করা হয়েছে কিনা তা পরীক্ষা করুন:

lsmod | grep douane

আপনার কিছু দেখতে হবে:

douane                 20480  0

ডেমন নির্মাণ করুন

cd ~/Douane
git clone --recursive https://github.com/Douane/douane-daemon
cd douane-daemon
make
sudo make install

সংলাপ প্রক্রিয়া তৈরি করুন

cd ~/Douane
git clone --recursive https://github.com/Douane/douane-dialog
cd douane-dialog
make
sudo make install

সংলাপ প্রক্রিয়া শুরু করুন:

/opt/douane/bin/douane-dialog &

তারপরে এটি চলছে কিনা তা পরীক্ষা করুন:

pgrep -a douane-dialog

আপনার কিছু দেখতে হবে:

21621 /opt/douane/bin/douane-dialog

কনফিগারেটর তৈরি করুন

cd ~/Douane
git clone https://github.com/Douane/douane-configurator
cd douane-configurator
sudo python3 setup.py install

ডেমন শুরু করুন এবং স্বয়ংক্রিয়ভাবে সূচনা সেটআপ করুন

/etc/init.d/douaneডেমনটি স্বয়ংক্রিয়ভাবে শুরু করার জন্য আমাকে ফাইলটিতে নিম্নলিখিত পাঠ্য সন্নিবেশ করতে হয়েছিল:

### BEGIN INIT INFO
# Provides:          douane
# Required-Start:
# Required-Stop:
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Douane firewall
### END INIT INFO

সম্পাদনার জন্য ফাইলটি খুলুন:

sudo nano /etc/init.d/douane

তারপরে প্রোগ্রামটির বর্ণনার পরে উপরের পাঠ্যটি পেস্ট করুন। প্রেস Ctrl+ + O, Enterসংরক্ষণ, তারপর Ctrl+ + Xসম্পাদক থেকে প্রস্থান করার জন্য।

আমি পাঠ্য সন্নিবেশ করার পরে এটি ফাইলের প্রথম 21 টি লাইন:

#!/bin/bash
#
# douane      This shell script takes care of starting and stopping
#             douane daemon (A modern firewall at application layer)
#
# Author: Guillaume Hain zedtux@zedroot.org
#
# description: douane is the daemon process of the Douane firewall application. \
# This firewall is limiting access to the internet on application bases.

### BEGIN INIT INFO
# Provides:          douane
# Required-Start:
# Required-Stop:
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Douane firewall
### END INIT INFO

# Source function library.
. /lib/lsb/init-functions

এখন আপনি স্বয়ংক্রিয় স্টার্ট সেট আপ করতে পারেন এবং ডিমনটি শুরু করতে পারেন:

sudo systemctl daemon-reload
sudo systemctl enable douane
sudo systemctl start douane

ফিল্টারটি সক্রিয় করুন এবং ডায়ালগটি স্বয়ংক্রিয়ভাবে শুরু করুন

কনফিগারার শুরু করুন:

douane-configurator

তারপরে নিশ্চিত হয়ে নিন যে সুইচগুলি আমার নেটওয়ার্ক ট্র্যাফিক ফিল্টার করতে ডুয়েন ব্যবহার করে এবং বুট-এ অটো স্টার্ট ডুয়ান উভয় চালু আছে।

আপনি নিয়ম ট্যাবে ফিল্টারিংয়ের নিয়মগুলি পর্যালোচনা করতে পারেন । কোনও নিয়মকে ডান ক্লিক করে আপনি এটি মুছতে একটি বিকল্প পাবেন।

পরীক্ষা

যদি সবকিছু ঠিক থাকে তবে আপনি যখন নেটওয়ার্ক সংযোগগুলি ব্যবহার করে এমন অ্যাপ্লিকেশনগুলি খুলবেন তখন ডাউনে উইন্ডোটির অনুমতি চাইতে হবে।


1
হাই এরিক, আপনার তাত্ক্ষণিক উত্তর দেওয়ার জন্য আপনাকে অনেক ধন্যবাদ। যেমনটি উল্লেখ করা হয়েছে আমি লিনাক্সের সাথে বেশ নবজাতক। আমার প্রশ্ন পোস্ট করার আগে আমি এই ডাউনে জিনিসটি পেয়েছি, আমি ডুয়েনের সাইটটি দেখেছি এবং উবুন্টুর জন্য কোনও "প্যাকেজ" নেই, কেবল "আর্চলিনাক্স" (আমার লিনাক্সের আরও একটি ডিস্ট্রো অনুমান) বলেই পাওয়া গেছে ... আমিও পেয়েছি যে কেউ নিজেই একটি পুনঃসংশোধন এবং ইনস্টলেশন ম্যানুয়ালি করে যা কিছু ঘৃণা করে তার সাথে এটি খাপ খাইয়ে নিতে পারে ... আমি ঠিক আছি? ... উবুন্টুর জন্য ইতিমধ্যে এটি কি কেউ সংকলিত এবং প্যাকেজ করে নি?
jonabrv1965

1
সবার আগে আপনাকে আবার ধন্যবাদ জানাতে ধন্যবাদ..উহম ... লিনাক্সে একটি অ্যাপ স্থাপন এবং চালানোর জন্য 30 টিরও বেশি পদক্ষেপ ... খুব ব্যবহারকারীর বান্ধব নয়, তাই না ... ... আমি শুরু করছি প্রযুক্তিবিদদের বাইরে লিনাক্সের কেন খুব কম অভ্যর্থনা রয়েছে তা দেখুন ... আমি এটিকে চেষ্টা করে দেখব (মূলত যে কোনও মূল্যে আমাকে এম $ উইন্ডোজ থেকে বিচ্ছিন্ন হতে হবে)
jonabrv1965

বাইনারি সরবরাহ করার জন্য কি পিপিএ নেই ? গুগল লঞ্চপ্যাড.এন.এজেডটাক্স ++আর্টিভ / বুন্টু / ডুয়েনকে পেয়েছে (তবে আমি এটি পরীক্ষা করে দেখিনি)।
ম্লেবিয়াস

4

ওপেনসিনিচ নামে একটি নতুন প্রকল্প রয়েছে যা এখানে বর্ণিত হয়েছে

https://www.cyberciti.biz/python-tutorials/opensnitch-the-little-snitch-application-like-firewall-tool-for-linux/

প্রকল্প পৃষ্ঠাটি https://www.opensnitch.io/

এই মুহুর্তে এটি আলফা সফ্টওয়্যার হিসাবে বিবেচিত হয়, এবং আশ্চর্যের বিষয় হল এটি পাইথনে লেখা হয়েছে, তবে কমপক্ষে এটি একটি নতুন প্রচেষ্টা, অন্যদিকে ডউন একটি খুব পুরানো প্রোগ্রাম যা (আমার মনে হয়) ইনস্টল করা অনেক কঠিন।

দাবি অস্বীকার: আমি ব্যক্তিগতভাবে কোনও প্রোগ্রাম পরীক্ষা করে দেখিনি, আমি কেবল অন্য কোনও বিকল্প আছে কিনা তা সন্ধান করার চেষ্টা করছিলাম এবং লক্ষ্য করেছি যে এখানে কেউ এখনও ওপেনস্নিচের উল্লেখ করেনি।


> "আশ্চর্যজনকভাবে এটি পাইথনে লেখা আছে" - না এটি আশ্চর্যের কিছু নয়, সময় বাঁচাতে এবং কম ভুল করার জন্য "হট" অংশগুলি বাদে সমস্ত কিছুর জন্য উচ্চ স্তরের ভাষা ব্যবহার করা আসলে খুব ভাল ধারণা।
সার্জে বোর্স

3

এটি সত্যিই একটি ভাল প্রশ্ন, তবে আমি এই জাতীয় প্রশ্নগুলিকে ঘৃণা করি কারণ সুরক্ষা জরুরী নয় বলে বলার অপেক্ষা রাখে না সেগুলির উত্তর দেওয়া সত্যই শক্ত।

সুতরাং প্রথমে, আমি বলতে পারি যে সুরক্ষা গুরুত্বপূর্ণ, তবে লিনাক্স এটি খুব আলাদাভাবে পরিচালনা করে তারপরে উইন্ডোজ দেয়।

সুতরাং আপনার প্রশ্ন মোকাবেলা করতে দিন।

প্রথমে কোনও বহির্গামী ফায়ারওয়াল হবে না যা জোন অ্যালার্মের মতোই কাজ করে। লিনাক্সের সহজলভ্যতার জন্য খুব বেশি প্রয়োজন নেই। আপনি যদি একই মেশিনে ব্যবহার করেন তবে অনেক অ্যাপ্লিকেশন ক্লায়েন্ট / সার্ভার আর্কিটেকচারে কাজ করে। Xorg একটি দুর্দান্ত উদাহরণ। প্রথমে আপনার একটি সার্ভার রয়েছে (এক্ষেত্রে যে অংশটি স্ক্রিনে আঁকবে) এবং একটি ক্লায়েন্ট (জিডিট) জেডিট তার বোতামগুলি আঁকার বিষয়ে সার্ভারের সাথে কথা বলে, এটি পাঠ্য রেখে দেয় ইত্যাদি on এমনকি মাউস ওএস হিসাবে যে কোনও কিছুর একই আর্কিটেকচার রয়েছে (বা থাকতে পারে)। একটি প্রোগ্রাম সার্ভার হিসাবে তথ্য শোনার জন্য এবং ডেটা প্রেরণ করার সাথে সাথে কাজ করে যখন এটি পায় তখন কোনও ক্লায়েন্ট সেই "মাউস সার্ভার" এর সাথে "সংযুক্ত" হয় এবং তথ্যের জন্য অপেক্ষা করে।

এটি লিনাক্সে এতটাই প্রচলিত যে আপনি যদি একটি "ফায়ারওয়াল" তৈরি করেন যা প্রতিটি নেটওয়ার্ক সংযোগের জন্য অনুমতি চেয়ে থাকে তবে আপনি সম্ভবত এটির কনফিগার করতে সক্ষম হবেন না কারণ এটি নিজের সার্ভারের সাথে সংযোগ করতে পারে নি।

এটি সমস্ত খুব রুক্ষ উদাহরণ, এর কিছু বিভ্রান্তিকর কারণ এটি এত উচ্চ স্তরের। তবে এটি এখনও খুব সত্য।

আমাদের লিনাক্স ব্যবহারকারীদের এর বিরুদ্ধে রক্ষা করতে, আমাদের কাছে দুটি খুব বেসিক বিধি রয়েছে যা একটি খুব ভাল "বেসিক" কাজ করে।

1 ম, রুট ব্যতীত কোনও ব্যবহারকারী 1024 এর নীচে কোনও পোর্ট খুলতে পারবেন না ((আবার খুব উচ্চ স্তরের)। এর অর্থ এটি একটি এফটিপি সার্ভার চালানোও (কোনও মানক বন্দরে) আপনার রুট অ্যাক্সেস থাকা দরকার। আপনি ব্যবহারকারী হিসাবে সাধারণত "উচ্চ বন্দর" (1024 এর উপরে) খুলতে পারেন। তবে নিয়ম দুটি দেখুন।

2nd। কোনও প্রক্রিয়া এমন কোনও ফাইল অ্যাক্সেস করতে পারে না যে প্রক্রিয়াটি শুরু করে ব্যবহারকারী ব্যবহার করতে পারে না। (আবার খুব উচ্চ স্তরের) সুতরাং যদি "কোটায়ার" কোনও এফটিপি সার্ভার চালু করতে থাকে, তবে খারাপ অবস্থার (উচ্চ স্তরের) এফটিপি সার্ভারটির কেবল ব্যবহারকারী কোটায়ার হিসাবে ঠিক একই অ্যাক্সেস থাকতে পারে।

এই দুটি নিয়মের সংমিশ্রণের কারণে, একটি "সফ্টওয়্যার" যা প্রতিবার ফায়ারওয়ালকে সংযুক্ত করার চেষ্টা করে এমন কিছু জিজ্ঞাসা করে ঠিক পথে চলে যায়, এবং এর জন্য খুব বেশি চাহিদা নেই।

এটি বলেছে যে আপনি সর্বদা আউটবাউন্ড ফায়ারওয়াল নিয়ম তৈরি করতে পারেন এবং অনেক ক্ষেত্রে এটি সম্ভবত একটি খারাপ ধারণা নয়। অনেকগুলি পরিষেবাদি ফাইল ভিত্তিক সকেট (বা মেমরি ভিত্তিক) ব্যবহার করতে কনফিগার করা যেতে পারে এবং নেটওয়ার্ক ভিত্তিক সকেট নয়।

একটি ইনবাউন্ড ফায়ারওয়াল নিয়ম সাধারণত নিয়ম 1 বা 2 দ্বারা থাকা কোনও বিজোড় ফাঁকগুলি বন্ধ করে দেয়।

আমার বক্তব্য এই। সুরক্ষা গুরুত্বপূর্ণ এবং আমি এটি বলার চেষ্টা করছি না এটি লিনাক্সের জমিতে আমাদের বিভিন্ন সরঞ্জাম এবং লক্ষ্য রয়েছে। আমি আপনাকে সুপারিশ করব যে আপনি লিনাক্স ব্যবহারকারী এবং গোষ্ঠী অনুমতিগুলি সন্ধান করুন এবং তারপরে কোনও ফাঁক পূরণ করতে gfw এবং IPTABLES এর মতো একটি সরঞ্জাম ব্যবহার করুন।


3
> কোনও প্রক্রিয়া এমন কোনও ফাইল অ্যাক্সেস করতে পারে না যে প্রক্রিয়াটি শুরু করা ব্যবহারকারী অ্যাক্সেস করতে পারেনি - যা আপনি বোঝাচ্ছেন বলে মনে হচ্ছে উইন্ডোজ থেকে আলাদা নয়। এটি কোনও ওএস পার্থক্য নয়। সত্য, যদিও, আপনি যদি কেবল সমস্ত লুপব্যাক সংযোগের অনুমতি দিয়ে থাকেন তবে এই জাতীয় ফায়ারওয়াল একই মেশিনে কোনও টিসিপি ক্লায়েন্ট / সার্ভার অ্যাপ্লিকেশনগুলিতে হস্তক্ষেপ করবে না - এটি কেবলমাত্র নেটওয়ার্ক অ্যাক্সেস নিয়ন্ত্রণ করে এমন একটি সেট আপ করা পুরোপুরি সম্ভব। (এছাড়াও। আপনি যদি উইন্ডোজ 9 এক্স চালনা না করেন তবে উইন্ডোজ এসিএলগুলি যদি কিছু হয় তবে traditionalতিহ্যবাহী ইউনিক্স অনুমতিগুলির চেয়ে আরও শক্তিশালী। যার নেটওয়ার্কের সীমাবদ্ধতার সাথে আবার কোনও
বব

1
প্রকৃতপক্ষে, উত্তরটি আবার পড়ুন ... আমি নিশ্চিত নই যে কীভাবে সুপরিচিত বন্দরগুলি ব্যবহার করতে সক্ষম না হওয়া প্রাসঙ্গিক - এটি কেবলমাত্র সিস্টেম পরিষেবাদিগুলির মুখোশ রোধে কার্যকর (যেমন sshd22 এর ভান করে) তবে প্রশ্নটি মনে হচ্ছে ডেটা এক্সফিলারেশন সম্পর্কে আরও জিজ্ঞাসা করা হবে। যা প্রায় পুরোপুরি বহির্গামী সংযোগ এবং কোন বন্দরগুলির সাথে আপনাকে বাঁধাইয়ের অনুমতি দেয় তার সাথে খুব কম সম্পর্ক রয়েছে।
বব

1
প্রথমে কোনও বহির্গামী ফায়ারওয়াল হবে না যা জোন অ্যালার্মের মতোই কাজ করে। লিনাক্সের কেবল একটির জন্য বড় প্রয়োজন হয় না - আইপি টেবিলগুলি আউটগোয়িং ঠিক ঠিক পাশাপাশি নিয়ন্ত্রণ করতে পারে, দয়া করে আপনি যা জানেন না এমন জিনিসটি বলবেন না।
djsmiley2k -

হাই হুনজা, আমার "হোম ওয়ার্ক" ভ্রমণের সময় আমি আপনার মতো বেশ কয়েকবার উত্তর দেখেছি। এবং আমি এটি কিছুটা বুঝতে পারি, তবে ... এবং এটি একটি বড় "তবে" ... আমি যা খুঁজছি তা নয় ... আমি বন্দরটি বুঝতে পারি, কম এক্সপোজার (প্ল্যাটফর্মের কম বিস্তৃত কারণে) এবং আপনি উল্লিখিত অন্যান্য সমস্ত ধারণাগুলি ... তবে আমি যা খুঁজছি তা হ'ল একটি সহজ উপায়ে বুঝতে (উদাহরণস্বরূপ জোনালআর্ম) কম্পিউটারের বাইরে আমার কম্পিউটার কী করছে .. (আপনার নামটি অনুসরণ করার জন্য এটি জর্জিড / জেডিট, কিছু করতে ইন্টারনেট যেতে হবে? তাই যদি আমি চাই / কেন / কখন / কোথায় জানতে হবে ...
jonabrv1965

তারপরে আপনার কিছুটা গভীর গভীরে খনন করা হবে। netstatএখনই আমার বাক্সে 1354 টি ওপেন সংযোগ রয়েছে try এর মধ্যে 65 টি নেটওয়ার্ক সংযোগ। এটি আমার জন্য বেশ কম সংখ্যক (এটি সবার জন্য নয় বলছেন) তবে তারপরে আপনি সেই সংযোগগুলির প্রত্যেকটি কী কী তা জানার চেষ্টা শুরু করবেন। আমি যেমন বলেছিলাম, এটি যে সুরক্ষা গুরুত্বপূর্ণ নয়, এটি কেবল একটি খুব ভিন্ন পরিবেশ।
coteyr
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.