15년 전 저는 Windows에서 다음과 같은 경우 경고를 보내는 제품을 사용했습니다.프로세스시도아웃바운드 트래픽 보내기(예: 인터넷이나 LAN 사용) 허용되는 것과 허용되지 않는 것을 정의하는 규칙을 추가할 수 있습니다.
Fedora 25 및 Gnome과 함께 사용할 수 있는 유사한 제품이 있습니까?
답변1
공개 내부고발자애플리케이션별 GUI 방화벽을 포함하는 도구 세트입니다. 두 가지 프로세스, 즉 루트로 실행해야 하는 네트워크 데몬 프로세스와 현재 사용자로 실행되는 GUI 프로세스를 실행해야 합니다.
표준 저장소에는 없으므로 github 페이지의 지침을 따라야 합니다.
보고 있다opensnitch 가장 활동적인 포크원래의 오픈니치보다 더 많은 활성 포크가 표시됩니다(예:구스타보 이니고 고야의 포크), 따라서 그 내용도 확인해 보는 것이 좋습니다.
답변2
방금 Tomoyo로 해봤는데 정말 효과가 좋았어요. 프로세스를 허용하거나 차단할지 묻는 팝업이 없기 때문에 정확히 대화형은 아니지만 소프트웨어를 선택적으로 허용하거나 차단할 수 있는 매우 세부적인 GUI가 제공됩니다. 이를 달성하기 위해 Linux 커뮤니티 승인 소프트웨어를 사용하고 싶습니다. 타사 솔루션을 평가하는 데 필요한 지식이 없으며 방화벽 취약성의 가능성을 최소화하고 싶습니다. Tomoyo는 Mint Linux 커널에 포함되어 있으므로 Tomoyo 도구를 설치하기만 하면 됩니다. Google에서 "How-to-application-orient-firewall-simple-and-easy-using-tomoyo"를 검색해 보면 지침이 매우 명확하고 Tomoyo도 매우 사용자 친화적입니다. 명시적으로 허용한 소프트웨어를 제외한 모든 것을 차단하는 것이 아이디어입니다. (제 경우에는 브라우저 외에 더 많은 프로세스나 서비스를 허용해야 했고, 인터넷 액세스가 가능한 VM에서 "sudo lsof -i"를 사용하는 것을 발견했습니다. 등을 미세 조정해야 했기 때문에 필요 이상으로 허용할 수도 있습니다.) 이것이 당신에게 유용하길 바랍니다. (나는 데비안이 계속해서 Tomoyo를 커널에 포함시켰으면 좋겠다. 내가 읽은 바에 따르면 이는 apparmor나 selinux보다 사용자 친화적인 것 같다. 당신은 Fedora를 사용하고 있기 때문에 내가 인용한 문서에는 Good을 준비하는 방법에 대한 몇 가지 지침이 있다. 토모요의 코어에 행운이 있기를 바랍니다.)
답변3
이런 종류의 일이 유닉스 세계에서 흔하지 않은 이유가 있습니다. 이는 Unix는 많은 협업 프로그램을 사용하지만 Windows는 실제로 그렇지 않기 때문입니다.
Windows 세계에서 프로그램은 작업을 라이브러리에 위임하기 위해 여러 DLL을 로드할 수 있지만 응용 프로그램에서 수행되는 작업은 동일하게 유지됩니다.
Unix에도 공유 라이브러리가 있지만 작업을 수행하기 위해 다른 프로그램을 시작하면 많은 재사용이 발생합니다. 예를 들어 업데이트를 다운로드하는 많은 프로그램은 결국 작업을 wget
또는 에 위임하게 됩니다 curl
.
따라서 결국 아웃바운드 HTTP(S)를 활성화 wget
하거나 curl
운영 체제가 제대로 작동하도록 소프트웨어 업데이트를 받아야 합니다. 불행하게도 이로 인해 아웃바운드 HTTP(S)가 거의 모든 것에 개방됩니다.
따라서 사용자 및 그룹 ID와 같이 쉽게 변경할 수 없는 속성을 기준으로 제한해야 합니다. 이는 iptables
와 일치 owner
하지만 많은 GUI 방화벽이 이를 지원하지 않을 수 있으므로 결국 자신만의 iptables
규칙을 작성해야 할 수도 있습니다.