Gufw

Una semplice interfaccia grafica per il firewall integrato nel kernel Linux

Sistema Operativo:Linux
Lingua:In italiano
Prezzo:gratuito GNU GPL
Dimensione:2.000 KB
Click:27
Commenti:Leggi | Scrivi (5)
Feed:Xml
downloadScarica dal sito originale
Alternativo
Un firewall è uno strumento fondamentale per proteggere la propria rete da attacchi esterni (tentativi di accesso remoto, per esempio). Per semplificare l'accesso al firewall, chiamato netfilter e integrato nel kernel Linux, è stato progettato un frontend a riga di comando e ad interfaccia grafica di nome UFW. Il suo acronimo dice tutto: Uncomplicated FireWall, ovvero, "firewall non complicato". Pur essendo basato su IPtables, è progettato per avere un linguaggio più semplice, col quale scrivere regole del firewall in modo intuitivo. I comandi del terminale sono semplici:
ufw default deny nega tutte le connessioni per opzione predefinita, mentre ufw default allow permette tutte le connessioni come opzione predefinita.

Naturalmente, tutti i comandi devono essere eseguiti da amministratore, quindi si possono lanciare con sudo. Per esempio: sudo ufw enable abilita il firewall. Inoltre, la sua interfaccia grafica Gufw permette tutte le principali operazioni di un firewall, ma è decisamente più semplice di scrivere comandi sul terminale. ╚ proprio grazie a Gufw che qualsiasi utente GNU/Linux può gestire il proprio firewall senza la minima fatica.


L'interfaccia grafica di UFW, chiamata GUFW, si apre con una guida di utilizzo rapido nella parte inferiore della finestra. Se è la prima volta che si utilizza un firewall, può essere utile per capire meglio il suo funzionamento. Per prima cosa si deve ovviamente avviare il firewall. Lo si può fare cliccando sull'interruttore di Stato. Due semplici caselle di scelta permettono di indicare le regole predefinite per le connessioni in ingresso e uscita.


Spostandosi nella scheda Report è possibile vedere tutte le connessioni attive e le varie porte. Questo è ovviamente utile per capire cosa stia succedendo sul computer, e se ci sia qualche programma pericoloso.


Naturalmente, per configurare il firewall si devono aggiungere delle regole personalizzate. Basta andare nella scheda Rules, che per opzione predefinita dovrebbe essere vuota. Il pulsante a forma di + apre una finestra per la creazione di una nuova regola.


La finestra di configurazione di una nuova regola di Gufw offre delle opzioni divise in tre schede: la più comoda di tutte è ovviamente Preconfigurata. In questa scheda sono elencate le principali applicazioni, divise in categorie. Per esempio, nella categoria Rete, e nella sottocategoria P2P si trovano molti programmi di Peer to Peer. Se si vuole abilitare il programma KTorrent basta selezionarlo dall'elenco, e le sue porte di connessione verranno aperte.


╚ anche possibile scrivere manualmente le impostazioni della regola del firewall nella scheda Avanzata. Qui si possono specificare le porte, sia TCP che UDP: per esempio, scrivendo 6881/tcp4444/udp si abilitano le porte per il P2P torrent.
Naturalmente, se si usa un sistema P2P, si vuole che le porte siano aperte in entrambe le direzioni. In altri casi si potrebbe invece voler bloccare soltanto le connessioni in ingresso oppure quelle in uscita.

Luca Tringali
5 Commenti alla Notizia Gufw
Ordina
  • Solo una breve nota: GUFW è l'interfaccia grafica per i firewall basati su UFW, tool di origine Debian.

    I sistemi Red Hat usano un tool diverso, firewalld, con differenti front-end a carattere e grafici.

    Alla fine, entrambi fanno la stessa cosa: programmano le regole per netfilter, semplificando non poco la vita all'utente.
  • Sapete indicare un firewall facilmente installabile e configurabile tipo Douane (ostico da installare) che avverta ogni volta quando una applicazione accede ad internet, in modo da consentirne o negarne l'accesso?
    non+autenticato
  • Qualcosa tipo Comodo no.
    Dovresti bloccare tutto il traffico in uscita e abilitare permanentemente ciò che ti serve monitorando con tail -f /var/log/ufw.log (nn proprio per deboli di cuore)
    Strumenti come Comodo ti permettono fra l'altro di abilitare le regole permanentemente o meno
    non+autenticato
  • è una cosa che si fa spesso con i kernel linux-grsecurity
    https://en.wikibooks.org/wiki/Grsecurity/Appendix/...
    https://en.wikibooks.org/wiki/Grsecurity/Appendix/...

    Blocchi i socket a tutti. Sia come server sia come client. E poi fai funzionare i programmi che vuoi che si connettano a internet come client (oppure che vuoi che facciano da server) eseguendoli con il groppo (o più complicato con un utente dedicato) che faccia parte delle eccezioni dei socket. Su IPtables puoi fare delle regole che abbiano il match sui gid e/o sugli uid in modo da aggiungere altre restrizioni per i programmi in esecuzione. Quindi puoi lanciare firefox col tuo utente e un gruppo che abbia il privilegio di creare connessioni socket (connect) e aggiungere altre regole col firewall che riguardano solo il tuo utente (UID). E' molto facile infondo.
    non+autenticato
  • Ho effettuato l'installazione sulla mia debian e in effetti non è proprio un'operazione banale (come sempre, quando si esce dalla logica dei package manager ma nulla che un linux-user con un minimo di esperienza possa affrontare tranquillamente).
    Carino Douane, non lo conoscevo ma rimango sempre dell'idea che personal firewall come Comodo abbiano una marcia in più perché permettono di definire delle policy applicative.
    Douane, come Gufw/ufw, no.
    Inizialmente blocca tutto e ha il vantaggio di avvisare con un alert ciò che vuole uscire, ma è grossomodo la stessa cosa che si farebbe con l'approccio che descrivevo in precedenza: bloccare tutto il traffico in uscita e esaminare sul log gli eventi bloccati.
    non+autenticato