[Share Experiences] Gufw(软防)的配置方式解决。补充(2024,10,19)
Tofloor
poster avatar
2024-04-22 01:27
Author

大家好,近期我在研究Gufw(软防)的配置方法时发现了一个普遍存在的问题。多数用户可能在配置时犯了错误。正确的做法是首先拒绝所有的传入和传出连接,这样做的目的是仅允许必要的连接通过。接下来,我将分步介绍如何配置443、80和53端口。

首先,我们来配置443和80端口,这一步非常重要。然后,我们将配置53端口,需要注意的是,这一步需要在deepin的网络接口设置中完成,下面以使用360dns为例进行说明。

实例443.png

实例53.png

对于那些追求更高安全性的人来说,我推荐使用nslookup和ping命令来解析需要访问的网站域名,并将得到的IP地址填入目的IP字段。此外,别忘了导出配置文件,以便在重新安装deepin系统后能够快速导入。下面以bing.com为例进行演示。

未命名03.jpeg

最后,我还想提一下deepin的MAC功能。巧妙利用这一功能,可以帮助我们在网络上保持匿名。请看下面的示例。

活用MAC.jpeg

请注意,44.44.45.3这个IP地址是我从路由器那里获得的。此外,术语“出来”应更正为“出站”,“进入”应更正为“进站”。所谓的“从”指的是源IP,“至”则是目的IP。在防火墙的基本原理中,只要源IP和目的IP之间建立了连接,目的IP也可以反过来连接源IP。

如果可能的话,您可以考虑与硬件防火墙一起使用这些设置,以获得更强大的保护。此外,MAC地址是追踪个人网络活动的重要信息。您可以尝试使用在线生成MAC地址的服务来创建虚拟的MAC地址。

以下是python的脚本。

import time
import socket
# 域名列表
domains = ['','','','','','','']
# 查询次数
queries = 5
# 等待时间(秒)
wait_time = 10
# 已经得到的IP地址集合
ip_addresses = set()
for _ in range(queries):
    for domain in domains:
        try:
            ip_address = socket.gethostbyname(domain)
            ip_addresses.add(ip_address)
        except socket.gaierror as e:
            print(f'无法解析 {domain}: {e}')
        print(f'已查询 {domain},当前IP地址是: {ip_address}')
    time.sleep(wait_time)
# 输出所有唯一的IP地址
print("\n所有不同的IP地址:")
for ip in ip_addresses:
    print(ip)

其中''单引号内是写域名的,可以写多个。会查询5次同一个域名,但是以上方法我已经试过,我朝着别的方向发展了,这个锁定ip的方式更适合单一、专精、需求面极小的操作。比如网页登录。我个人认为应该优先解决结合市面上的硬件防火墙使用gufw。

还有一个情报要提供,就是360的DNS,https://saas.360.cn/,这个360企业安全云的付费DNS我也试过了,但是他的用户更适合在国内网络极端不安全的情况,比如有需要保护设备的”去向“连接是否会接触到恶意的域名,甚至抵御一些基于https层面的攻击。这个不太贵,1000块一年可以按月支付。

还有就是我已经将gufw和deepin结合起来实现有gufw功能的硬件防火墙,可以用来保护无法安装gufw的系统,比如windows/fydeos等等,不过,会涉及到一些边缘的技术和代码,我觉得避免触犯雷池更重要。所以就没打算发。

Reply Favorite View the author
All Replies
dgmenghuan
deepin
2024-04-22 08:22
#1

mac不是硬卡的序列号吗,能够屏蔽吗?难道gufw可以伪装

Reply View the author
乾豫恒益
deepin
2024-04-22 08:40
#2

学习了。。。yeah

Reply View the author
安洛
deepin
2024-04-22 10:22
#3

不建议普通用户轻易尝试将传出设置为拒绝。这不是gufw推荐的做法,可能会导致访问服务异常!

在现代网络环境中,因为cdn和任播等技术的广泛应用,常用网站的ip地址往往会频繁变更,将所有出站ip添加到防火墙工作量会非常大,几乎不现实。楼主提到的用nslookup查询得到的ip地址肯定是不够的。而如果不限制ip仅限制端口,对安全性几乎没有任何提升,因为攻击者往往可以自由变换攻击方的端口。

另外,如果是在本机上设置gufw,在设置出站规则时,设置“从”ip地址是没有必要的。除非是在路由器或者网关上设置防火墙,才需要考虑设置“从”ip。

大多数设备现在都允许随机mac地址。这个保护的安全性比设置一个固定的假mac更好。除非有需要固定mac地址的需求,否则没有必要特地设置固定的假mac地址。

楼主的图片和文字似乎有些不匹配。不考虑检查一下排版吗?

Reply View the author
2024-04-24 01:13
#4
安洛

不建议普通用户轻易尝试将传出设置为拒绝。这不是gufw推荐的做法,可能会导致访问服务异常!

在现代网络环境中,因为cdn和任播等技术的广泛应用,常用网站的ip地址往往会频繁变更,将所有出站ip添加到防火墙工作量会非常大,几乎不现实。楼主提到的用nslookup查询得到的ip地址肯定是不够的。而如果不限制ip仅限制端口,对安全性几乎没有任何提升,因为攻击者往往可以自由变换攻击方的端口。

另外,如果是在本机上设置gufw,在设置出站规则时,设置“从”ip地址是没有必要的。除非是在路由器或者网关上设置防火墙,才需要考虑设置“从”ip。

大多数设备现在都允许随机mac地址。这个保护的安全性比设置一个固定的假mac更好。除非有需要固定mac地址的需求,否则没有必要特地设置固定的假mac地址。

楼主的图片和文字似乎有些不匹配。不考虑检查一下排版吗?

之后的余生如果有一刻你没得选,你可以放心的依靠这个和我,有时候天塌了不用你一个人顶。应该是太忙,没时间理排版,这不重要,量产的盾牌拿在你手上会反光,这才是我想看到的。非常理解你的想法,因为你告诉我说你和火鸡不一样,但是我很高兴,因为你的某些,随机数,正在变化。

Reply View the author
2024-10-19 22:28
#5

补充(2024,10,19)

Reply View the author