Benutzerinformationen überspringen
User
Registrierungsdatum: 06.10.2019
Derivat: Ubuntu
Version: unbekannte Version
Architektur: 64-Bit PC
Desktop: Mate
Andere Betriebssysteme: Mac OS
Benutzerinformationen überspringen
User
Registrierungsdatum: 08.11.2015
Derivat: unbekannt
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: LXDE
Andere Betriebssysteme: Debian bullseye-testing / 5.10.0-10-amd64
Benutzerinformationen überspringen
User
Registrierungsdatum: 06.10.2019
Derivat: Ubuntu
Version: unbekannte Version
Architektur: 64-Bit PC
Desktop: Mate
Andere Betriebssysteme: Mac OS
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Ildis« (09.10.2019, 00:13)
Benutzerinformationen überspringen
User
Registrierungsdatum: 06.10.2019
Derivat: Ubuntu
Version: unbekannte Version
Architektur: 64-Bit PC
Desktop: Mate
Andere Betriebssysteme: Mac OS
Zitat
Das Aktivieren der Firewall an sich hat in der Standardinstallation noch keine Auswirkungen, da keine Filterregeln definiert sind bzw. nur solche, die die interne Netzwerkkommunikation regeln.
Benutzerinformationen überspringen
User
Registrierungsdatum: 08.11.2015
Derivat: unbekannt
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: LXDE
Andere Betriebssysteme: Debian bullseye-testing / 5.10.0-10-amd64
Benutzerinformationen überspringen
User
Registrierungsdatum: 06.10.2019
Derivat: Ubuntu
Version: unbekannte Version
Architektur: 64-Bit PC
Desktop: Mate
Andere Betriebssysteme: Mac OS
Könnte Windows-Denken sein, wegen Internet-Zugang.Wozu brauchst Du auf deinem Desktoprechner im Heimnetz eine Firewall, bzw. einen Paketfilter wie ufw (iptables). Hast Du Ports offen und Dienste laufen auf der Maschine oder ist das Windowsdenken?
Solltest Du Dich rein aus Interesse für einen Paketfilter interessieren, empfehle ich Dir Dich etwas in nftables einzuarbeiten. Das ist zukunftsorientierter.
Benutzerinformationen überspringen
User
Registrierungsdatum: 08.11.2015
Derivat: unbekannt
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: LXDE
Andere Betriebssysteme: Debian bullseye-testing / 5.10.0-10-amd64
Benutzerinformationen überspringen
User
Registrierungsdatum: 08.11.2015
Derivat: unbekannt
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: LXDE
Andere Betriebssysteme: Debian bullseye-testing / 5.10.0-10-amd64
Quellcode |
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 |
#!/sbin/nft -f flush ruleset table inet filter { chain input { type filter hook input priority 0; policy drop; ct state invalid counter drop comment "early drop of invalid packets" ct state {established, related} counter accept comment "accept all connections related to connections made by us" iif lo accept comment "accept loopback" iif != lo ip daddr 127.0.0.1/8 counter drop comment "drop connections to loopback not coming from loopback" iif != lo ip6 daddr ::1/128 counter drop comment "drop connections to loopback not coming from loopback" ip protocol icmp counter accept comment "accept all ICMP types" ip6 nexthdr icmpv6 counter accept comment "accept all ICMP types" counter comment "count dropped packets" } chain forward { type filter hook forward priority 0; policy drop; log; counter comment "count dropped packets" } # If you're not counting packets, this chain can be omitted. chain output { type filter hook output priority 0; policy accept; counter comment "count accepted packets" } } |
Quellcode |
|
1 2 3 4 5 |
sudo apt update sudo apt install nftables sudo systemctl enable nftables.service |
Sponsorenwerbung: |
Hardware, Computer, PCs, Notebooks & Laptops mit Linux |
Forensoftware: Burning Board®, entwickelt von WoltLab® GmbH
Individuelle Notebooks Laptops - Individuelle Computer PCs - Linux Notebooks & Computers
Lastminute - Ubuntu Linux - Abmahnung - Geek und Nerd Shirt Shop
T-Shirts - sanierung wien