KMyFirewall jest tylko nakładka graficzną na IPtables tak samo jak Firestarter czy wposmniany gufw, który jest nakładką graficzną dla ufw. KMyFireWall jest dla bardziej zaawansowanych użytkowników. Polecam instalację Firestarter lub Gufw ewentualnie Guarddog albo zainteresuj się samym IPTables.
Dla początkujących polecam poczytać http://forum.ubuntu.pl/showthread.php?t=43258 (nie wiem czemu ale albo wątek z forum został usunięty albo chwilowy problem na forum).
Moim zdaniem te regułki iptables są wystarczające aby chronić komputer, osobiście je wykorzystuję i dopasowuję do danej sytuacji ale na co dzień korzystam z takiego skrypciku:
#!/bin/sh
# Czyszczenie firewalla
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
# Polityka bezpieczeństwa
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Reguły firewalla
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Zezwolenie na zapetlanie pakietów
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
Dodajesz to do /etc/init.d/, nadajesz mu prawa do wykonywania:
chmod +x firewall
sudo mv ~/firewall /etc/init.d/
Dodajesz do poziomu uruchomieniowego, żeby się uruchamiał w czasie startu systemu, przed uruchominiem sieci:
sudo update-rc.d firewall defaults 90
Uruchamiasz zaporę:
sudo /etc/init.d/firewall start
W skrócie, zapora przyjmuje politykę odrzucania wszelkich pakietów, które przychodzą do Ciebie z neta a pozwala wysyłać pakiety aby mieć w ogóle dostęp do neta. Zapora pozwala odbierać tylko te pakiety z nawiązanych już połączeń i odbiera tylko pakiety tylko z portów, z których zostały wysłane pakity wychodzące. Zaporę możesz dostosować jeszcze po swojemu. Ja czasami zezwalam tylko na odbiór i wysyłkę tylko na portach 80 (http) i 443 (https, z którego korzysta m.in. Kadu i ogólnie GG), 53 (DNS) czasami 21-22 (ftp) a całą resztę blokuję:
#!/bin/sh
# Czyszczenie firewalla
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
# Polityka bezpieczeństwa
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Reguły firewalla
iptables -A INPUT -s 195.93.178.5 -j DROP # tą regułą blokuję popularną stronę - NK
iptables -A INPUT -s 195.93.178.6 -j DROP # tą regułą blokuję popularną stronę - NK
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p udp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp 21:22 -j ACCEPT
# Zezwolenie na zapetlanie pakietów
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
# Uniemożliwianie pingowanie mnie
iptables -A INPUT -p icmp -j DROP
Pozdrawiam!