UFWアプリケーションベースのフィルタリング

UFWアプリケーションベースのフィルタリング

ufwwinファイアウォールに似たフィルタリング機能はありますか?
デフォルトでは、ip / port / protoに基づいてルールを作成するだけでなく、これらの制限をシステム内の特定の実行可能ファイルにバインドすることもできます。ページをもっと
読んでmanも何の兆候も現れなかったので、可能だとは思わない。しかし、ufwのPython APIに関するドキュメントが非常に不足していることにも気づいたので、私を指摘することができる経験豊富なユーザーを探したいと思います。正しい方向に移動します。

ベストアンサー1

似たようなものを探していたとき、「別のユーザーとしてプログラムを実行してください」というアドバイスがあるようでした。これは、ユーザーごとにiptablesルールを作成できるためです。http://www.cyberciti.biz/tips/block-outgoing-network-access-for-a-single-user-from-my-server-using-iptables.html

しかし、しかし、selinuxルールはあなたのニーズに適しているかもしれません。https://serverfault.com/questions/563872/selinux-allow-httpd-to-connect-to-a-specific-port。 selinuxには、上記のリンクのhttpdと同様に、共通バイナリと一般的に使用されるポートのルールが含まれているようです。任意のバイナリのルールを作成したり、ルールを満たしていないすべての接続をロックしたりするには、何が必要かわかりませんが、一度見てみる価値があります。

編集:既存の同様の質問のいくつか:

プロセス別ファイアウォール?

https://stackoverflow.com/questions/5451206/linux-per-program-firewall-similar-to-windows-and-mac-counterparts

https://stackoverflow.com/questions/4314163/create-iptables-rule-per-process-service

そのうちの一人はこう指摘しました。https://sourceforge.net/projects/leopardflower/- GUIにカプセル化されたものを探していて、すでにほとんどの複雑なタスクを処理している場合は、これが適切かもしれません。 Sourceforgeには、現在見ている内容のアイデアを提供するスクリーンショットがあるため、最新のgithubページではなくsourceforgeに接続します。しかし、2.5年バージョンではなくgithubから最新バージョンを入手することをお勧めします。 old sourceforge 好きなように見えたら。

おすすめ記事