UFW アプリベースのフィルタリング

UFW アプリベースのフィルタリング

ufwWindows ファイアウォールのような機能を持つフィルタリングはありますか?
基本的に、IP/ポート/プロトコル ベースのルールを作成できるだけでなく、システム内の特定の実行ファイルにそのような制限をバインドすることもできます。ページ
を詳しく読んでmanも何も示されなかったので、不可能だと思いますが、ufw の Python API に関するドキュメントが信じられないほど不足していることにも気付きました。そのため、適切な方向を指し示してくれる経験豊富なユーザーを見つけたいと思っています。

答え1

似たようなものを探していたとき、提案は「プログラムを別のユーザーで実行する」という内容のようでした。ユーザーごとにiptablesルールを記述できるためです。http://www.cyberciti.biz/tips/block-outgoing-network-access-for-a-single-user-from-my-server-using-iptables.html

そうは言っても、selinuxルールはあなたが探しているものを実現するかもしれません -https://serverfault.com/questions/563872/selinux-allow-httpd-to-connect-to-a-specific-portselinux には、一般的なバイナリとその通常のポート (上記リンクの httpd など) のルールが付属しているようです。任意のバイナリのルールを記述したり、ルールを満たさないすべての接続をロックダウンしたりするには、何が必要なのかわかりませんが、検討する価値はあるかもしれません。

編集: 類似した質問がいくつかあります:

プロセスごとのファイアウォール?

https://stackoverflow.com/questions/5451206/linux-per-program-firewall-similar-to-windows-and-mac-counterparts

https://stackoverflow.com/questions/4314163/create-iptables-rule-per-process-service

そのうちの1人はこう指摘する。https://sourceforge.net/projects/leopardflower/- 面倒な作業のほとんどがすでに済んでいる GUI でまとめられたものを探しているなら、これがぴったりかもしれません。新しい github ページではなく、sourceforge にリンクしたのは、sourceforge にスクリーンショットがあり、何を見ているのかがわかるからです。ただし、それが求めているものである場合は、sourceforge の 2.5 年前のバージョンではなく、github から新しいバージョンを入手したほうがよいでしょう。

関連情報