[Share Experiences] Gufw(软防)的配置方式解决。
Tofloor
poster avatar
ThedawnofthemilitaryGod@outlook.
deepin
2024-04-22 01:27
Author

大家好,近期我在研究Gufw(软防)的配置方法时发现了一个普遍存在的问题。多数用户可能在配置时犯了错误。正确的做法是首先拒绝所有的传入和传出连接,这样做的目的是仅允许必要的连接通过。接下来,我将分步介绍如何配置443、80和53端口。

首先,我们来配置443和80端口,这一步非常重要。然后,我们将配置53端口,需要注意的是,这一步需要在deepin的网络接口设置中完成,下面以使用360dns为例进行说明。

实例443.png

实例53.png

对于那些追求更高安全性的人来说,我推荐使用nslookup和ping命令来解析需要访问的网站域名,并将得到的IP地址填入目的IP字段。此外,别忘了导出配置文件,以便在重新安装deepin系统后能够快速导入。下面以bing.com为例进行演示。

未命名03.jpeg

最后,我还想提一下deepin的MAC功能。巧妙利用这一功能,可以帮助我们在网络上保持匿名。请看下面的示例。

活用MAC.jpeg

请注意,44.44.45.3这个IP地址是我从路由器那里获得的。此外,术语“出来”应更正为“出站”,“进入”应更正为“进站”。所谓的“从”指的是源IP,“至”则是目的IP。在防火墙的基本原理中,只要源IP和目的IP之间建立了连接,目的IP也可以反过来连接源IP。

如果可能的话,您可以考虑与硬件防火墙一起使用这些设置,以获得更强大的保护。此外,MAC地址是追踪个人网络活动的重要信息。您可以尝试使用在线生成MAC地址的服务来创建虚拟的MAC地址。

Reply Favorite View the author
All Replies
dgmenghuan
deepin
2024-04-22 08:22
#1

mac不是硬卡的序列号吗,能够屏蔽吗?难道gufw可以伪装

Reply View the author
乾豫恒益
deepin
2024-04-22 08:40
#2

学习了。。。yeah

Reply View the author
安洛
deepin
2024-04-22 10:22
#3

不建议普通用户轻易尝试将传出设置为拒绝。这不是gufw推荐的做法,可能会导致访问服务异常!

在现代网络环境中,因为cdn和任播等技术的广泛应用,常用网站的ip地址往往会频繁变更,将所有出站ip添加到防火墙工作量会非常大,几乎不现实。楼主提到的用nslookup查询得到的ip地址肯定是不够的。而如果不限制ip仅限制端口,对安全性几乎没有任何提升,因为攻击者往往可以自由变换攻击方的端口。

另外,如果是在本机上设置gufw,在设置出站规则时,设置“从”ip地址是没有必要的。除非是在路由器或者网关上设置防火墙,才需要考虑设置“从”ip。

大多数设备现在都允许随机mac地址。这个保护的安全性比设置一个固定的假mac更好。除非有需要固定mac地址的需求,否则没有必要特地设置固定的假mac地址。

楼主的图片和文字似乎有些不匹配。不考虑检查一下排版吗?

Reply View the author
ThedawnofthemilitaryGod@outlook.
deepin
2024-04-24 01:13
#4
安洛

不建议普通用户轻易尝试将传出设置为拒绝。这不是gufw推荐的做法,可能会导致访问服务异常!

在现代网络环境中,因为cdn和任播等技术的广泛应用,常用网站的ip地址往往会频繁变更,将所有出站ip添加到防火墙工作量会非常大,几乎不现实。楼主提到的用nslookup查询得到的ip地址肯定是不够的。而如果不限制ip仅限制端口,对安全性几乎没有任何提升,因为攻击者往往可以自由变换攻击方的端口。

另外,如果是在本机上设置gufw,在设置出站规则时,设置“从”ip地址是没有必要的。除非是在路由器或者网关上设置防火墙,才需要考虑设置“从”ip。

大多数设备现在都允许随机mac地址。这个保护的安全性比设置一个固定的假mac更好。除非有需要固定mac地址的需求,否则没有必要特地设置固定的假mac地址。

楼主的图片和文字似乎有些不匹配。不考虑检查一下排版吗?

之后的余生如果有一刻你没得选,你可以放心的依靠这个和我,有时候天塌了不用你一个人顶。应该是太忙,没时间理排版,这不重要,量产的盾牌拿在你手上会反光,这才是我想看到的。非常理解你的想法,因为你告诉我说你和火鸡不一样,但是我很高兴,因为你的某些,随机数,正在变化。

Reply View the author