Должен ли я использовать брандмауэр в Ubuntu? [dубликат]

Почему брандмауэр ufw включен в Ubuntu, когда он не включен и предварительно настроен по умолчанию? Большинство пользователей даже не знают, что это есть, потому что интерфейс GUI отсутствует.

61
задан 17 February 2011 в 20:08

35 ответов

Кроме того, gufw может предоставить интерфейс GUI. (Это не более интуитивно понятное, чем ufw в командной строке, для меня, но это дает вам более наглядное напоминание о том, что есть.) Я согласен с тем, что брандмауэр сегодня не рекламируется. Если бы я догадался, я бы сказал, что это должно помешать новым пользователям стрелять в ногу.

4
ответ дан 25 July 2018 в 19:59

Потому что: пароли или крипто-ключи.

Это ИМО правильный ответ и до сих пор совсем другой ответ, чем другие. ufw отключен по умолчанию для удобства большинства пользователей Ubuntu, которые знают, что пароли являются важной формой защиты для обеспечения конфиденциальности и ограниченного контроля. Большинство пользователей Ubuntu будут «проверять» программное обеспечение, установив из репозиториев, одобренных Ubuntu, и будьте осторожны с другими источниками, чтобы минимизировать риски в целом, а не только риски, связанные с портами. Таким образом, они значительно сокращают связанный с портом риск, который был уже небольшим, потому что они используют «обычные» пароли и очень малы, если они используют жесткие пароли или крипто-ключи.

Некоторые из приведенных рисков, таких как файловый сервер Samba, HTTP-сервер Apache, SSH, VNC на Wi-Fi Starbucks (общедоступный), обычно будут устранены жесткими паролями на хосте.

ufw «разрывает» программное обеспечение, поскольку брандмауэр должен, по какой причине он отключен по умолчанию. Чтобы проверить это на новой установке Ubuntu, сервер A, установите ssh и войдите с другого компьютера, клиент B, в ту же локальную сеть, и вы увидите, что он работает немедленно. Выйти. Затем вернитесь к серверам A и sudo ufw enable. Вернитесь к клиенту B, и вы не сможете ssh на сервер A.

-1
ответ дан 25 July 2018 в 19:59
  • 1
    Пароли сидят на гораздо более высоком уровне стека. Системы могут быть атакованы через простые переполнения буфера на более низких уровнях стека. – HRJ 26 January 2017 в 10:42
  • 2
    Почему нисходящий? – H2ONaCl 26 January 2017 в 12:33
  • 3
    @HRJ, "системы могут быть атакованы" не опровергает это удобство. Вы не обратились к правильности того, что я написал. Я прав. У тебя тангенс. – H2ONaCl 27 January 2017 в 04:18

В Ubuntu или любой другой Linux брандмауэр является частью базовой системы и называется iptables / netfilter. Он всегда включен.

iptables состоит из набора правил о том, что делать и как вести себя, когда пакет выходит из прихода. Если вы хотите явно блокировать входящие соединения с определенного IP-адреса, вам нужно будет добавить правило. На самом деле вам не нужно это делать. Расслабьтесь.

Если вы хотите получить хорошую защиту от чего-либо, помните, что не устанавливайте случайное программное обеспечение нигде. Это может испортить ваши настройки безопасности по умолчанию. Не запускайте его как root. Всегда доверяйте официальным репозиториям.

Я думаю, что вы хотели спросить, что если пользовательский интерфейс установлен или нет?

8
ответ дан 25 July 2018 в 19:59
  • 1
    Вы делаете это так, будто брандмауэр «всегда включен», что не так. Он может быть интегрирован, но если вы не включите его с помощью sudo ufw enable, первая часть программного обеспечения сервера, которую вы установили, откроет порт, в котором встроенные iptables не собираются ничего делать. – Scaine 22 January 2011 в 15:10
  • 2
    @Scaine: ufw не делает работу; это делается с помощью iptables, который включен по умолчанию. – papukaija 23 January 2011 в 20:39
  • 3
    Привет, народ. UFW - это интерфейс на iptables - я понимаю. Однако, по умолчанию, iptables делает НИЧЕГО НИЧТО. Это не работает. Это не брандмауэр. Он готов, но бесполезен. Вы ДОЛЖНЫ запустить sudo ufw enable, прежде чем iptables настроится на что-либо. Маниш, ваш ответ звучит так, как работает брандмауэр. Вы говорите «технически это». и технически вы правы. Но это ничего не делает, поэтому вы даете массовое ложное представление о безопасности там, где его нет. – Scaine 24 January 2011 в 18:57
  • 4
    @manish, относительно «обычных пользователей, устанавливающих серверное программное обеспечение». Многие установят Samba, согласно моему примеру. Многие другие будут использовать встроенный сервер VNC в настройках / удаленном рабочем столе. Это нормально в домашней среде (возможно), но возьмите этот ноутбук снаружи, если эти службы включены, вы потенциально подвергли себя вредоносному поведению. – Scaine 24 January 2011 в 18:59
  • 5
    ssh, связанные с печатью и почтовые порты также часто открываются для полностью нормальных видов настольных или серверных операций. Они могут быть заблокированы (например, по IP-адресу источника) или полностью закрыты с помощью ufw или другого фактора брандмауэра / ACL. – belacqua 28 January 2011 в 00:45

Исходя из этого, Ubuntu не имеет портов TCP или UDP, поэтому считается, что по умолчанию для запуска Uncomplicated Firewall (ufw) нет оснований. Я согласен, однако, что с отключением ufw это странное решение. Мое рассуждение заключается в том, что неопытные пользователи, по сути, собираются установить такие вещи, как Samba, Apache и такие, как они экспериментируют с системой, поставленной перед ними. Если они не понимают последствий этого, они будут подвергать себя вредоносному bevaviour в Интернете.

Пример. У меня есть мой ноутбук, сконфигурированный с Samba, что хорошо в моей домашней сети, защищенной WPA2 , Но если я возьму свой ноутбук в Starbucks, я, возможно, не подумаю об этом, но этот ноутбук теперь рекламирует мои акции всем и каждому. С брандмауэром я могу ограничить порты samba только на моем домашнем сервере или одноранговых устройствах. Не нужно больше беспокоиться о том, кто может подключиться к моему ноутбуку. То же самое касается VNC, SSH или огромного количества других полезных сервисов, с которыми может работать мой ноутбук, или пытается подключиться.

Ubuntu очень хорошо подходит для некоторых элементов безопасности, философии Я не могу согласиться. Безопасность может быть технически включена или выключена, но, используя элементы безопасности друг над другом, вы получаете лучшую систему. Несомненно, безопасность Ubuntu достаточно хороша для большого числа вариантов использования, но не для всех.

Нижняя строка, запустите ufw.

Uncomplicated Firewall имеет несколько графических интерфейсов, но самым простым является Uncomplicated Firewall (ufw) .

sudo apt-get install gufw

Здесь я разрешаю весь трафик с определенных серверных VLAN в моей корпоративной среде, и я добавил правило, чтобы разрешить необходимые порты для обратного сеанса SSH отскакивать от этой машины.

36
ответ дан 25 July 2018 в 19:59
  • 1
    ufw просто управляет iptables - поэтому он не включен по умолчанию. Продвинутые пользователи могут использовать iptables. – papukaija 23 January 2011 в 20:37
  • 2
    @papukaija - продвинутые пользователи iptables могут использовать iptables. Продвинутый пользователь в системе bsd будет использовать pf, но это не делает этого пользователя, приходящего на ubuntu, внезапно неискушенным. Точно так же с кем-то, кто в первую очередь является сетевым инженером, этот человек будет знать логику Cisco или Juniper ACL. Это не для всех, но ufw может сделать конфигурацию более доступной, и, на мой взгляд, это хорошо. – belacqua 28 January 2011 в 00:53
  • 3
    @jgbelacqua: Правда, но ответ scaine дает изображение, которое ufw является брандмауэром, в то время как это просто интерфейс для iptables. – papukaija 28 January 2011 в 05:44
  • 4
    (Предупреждение о агрессивном педанте) Я бы рекомендовал пользователям not разрешить случайные входящие пакеты UDP / 53 на основе вызываемого исходного адреса. Они использовались в реальных атаках (яд DNS, DoS, усиленный трафик). Вам нужно было бы это сделать, почему? – sourcejedi 28 July 2014 в 02:16
  • 5
    Да, наверное, правда. На самом деле это плохой скриншот старого компьютера, где я просто хотел, чтобы OpenDNS вышел из моих журналов. Это не хорошая практика. Если у меня будет время, я попробую обновить скриншот, так как GUFW выглядит в наши дни совсем другим. – Scaine 19 August 2014 в 20:00

В отличие от Microsoft Windows на рабочем столе Ubuntu не требуется, чтобы брандмауэр был безопасным в Интернете, поскольку по умолчанию Ubuntu не открывает порты, которые могут привести к проблемам безопасности.

В общем, для корректной закаленной системы Unix или Linux не потребуется брандмауэр. Брандмауэры (за исключением определенных проблем безопасности с компьютерами Windows) имеют больше смысла блокировать внутренние сети в Интернете. В этом случае локальные компьютеры могут взаимодействовать друг с другом через открытые порты, которые блокируются снаружи брандмауэром. В этом случае компьютеры намеренно открываются для внутренних сообщений, которые не должны быть доступны за пределами внутренней сети.

Стандартный рабочий стол Ubuntu не потребует этого, поэтому ufw по умолчанию не включен.

28
ответ дан 25 July 2018 в 19:59
  • 1
    Даже правильно затвердевшие системы выиграют от брандмауэра. Например, если вы запускаете Samba, вы открываете разные порты для всех. С помощью firwall вы можете ограничить это только своим сервером или сверстниками. – Scaine 22 January 2011 в 15:32
  • 2
    netfilter + iptables или netfilter + ufw (который включает iptables) предоставляет брандмауэр. Но если у вас есть ufw, у вас будет функциональность брандмауэра. – belacqua 4 March 2011 в 04:41
  • 3
    [нужна цитата] – hexafraction 20 November 2012 в 06:53
  • 4
    Это совершенно абсурдно. Брандмауэр используется для защиты входящих и исходящих сообщений от нелегального использования ... Это означает, что если вы установили, скажем, музыкальный проигрыватель, который неправильно откроет порт, у вас будет открытое соединение с Интернетом. Это называется упреждающей безопасностью, вы защищаете от вещей, которые могут произойти. Этот ответ дает людям ложное ощущение безопасности в среде Linux. – Daniel 21 April 2016 в 14:54

Кроме того, gufw может предоставить интерфейс GUI. (Это не более интуитивно понятное, чем ufw в командной строке, для меня, но это дает вам более наглядное напоминание о том, что есть.) Я согласен с тем, что брандмауэр сегодня не рекламируется. Если бы я догадался, я бы сказал, что это должно помешать новым пользователям стрелять в ногу.

4
ответ дан 2 August 2018 в 01:58

Потому что: пароли или крипто-ключи.

Это ИМО правильный ответ и до сих пор совсем другой ответ, чем другие. ufw отключен по умолчанию для удобства большинства пользователей Ubuntu, которые знают, что пароли являются важной формой защиты для обеспечения конфиденциальности и ограниченного контроля. Большинство пользователей Ubuntu будут «проверять» программное обеспечение, установив из репозиториев, одобренных Ubuntu, и будьте осторожны с другими источниками, чтобы минимизировать риски в целом, а не только риски, связанные с портами. Таким образом, они значительно сокращают связанный с портом риск, который был уже небольшим, потому что они используют «обычные» пароли и очень малы, если они используют жесткие пароли или крипто-ключи.

Некоторые из приведенных рисков, таких как файловый сервер Samba, HTTP-сервер Apache, SSH, VNC на Wi-Fi Starbucks (общедоступный), обычно будут устранены жесткими паролями на хосте.

ufw «разрывает» программное обеспечение, поскольку брандмауэр должен, по какой причине он отключен по умолчанию. Чтобы проверить это на новой установке Ubuntu, сервер A, установите ssh и войдите в систему с другого компьютера, клиент B, в той же локальной сети, и вы увидите, что он работает немедленно. Выйти. Затем вернитесь к серверам A и sudo ufw enable. Вернитесь к клиенту B, и вы не сможете ssh на сервер A.

-1
ответ дан 2 August 2018 в 01:58
  • 1
    Пароли сидят на гораздо более высоком уровне стека. Системы могут быть атакованы через простые переполнения буфера на более низких уровнях стека. – HRJ 26 January 2017 в 10:42
  • 2
    Почему нисходящий? – H2ONaCl 26 January 2017 в 12:33
  • 3
    @HRJ, "системы могут быть атакованы" не опровергает это удобство. Вы не обратились к правильности того, что я написал. Я прав. У тебя тангенс. – H2ONaCl 27 January 2017 в 04:18

В Ubuntu или любой другой Linux брандмауэр является частью базовой системы и называется iptables / netfilter. Он всегда включен.

iptables состоит из набора правил о том, что делать и как вести себя, когда пакет выходит из прихода. Если вы хотите явно блокировать входящие соединения с определенного IP-адреса, вам нужно будет добавить правило. На самом деле вам не нужно это делать. Расслабьтесь.

Если вы хотите получить хорошую защиту от чего-либо, помните, что не устанавливайте случайное программное обеспечение нигде. Это может испортить ваши настройки безопасности по умолчанию. Не запускайте его как root. Всегда доверяйте официальным репозиториям.

Я думаю, что вы хотели спросить, что если пользовательский интерфейс установлен или нет?

8
ответ дан 2 August 2018 в 01:58
  • 1
    Вы делаете это так, будто брандмауэр «всегда включен», что не так. Он может быть интегрирован, но если вы не включите его с помощью sudo ufw enable, первая часть программного обеспечения сервера, которую вы установили, откроет порт, в котором встроенные iptables не собираются ничего делать. – Scaine 22 January 2011 в 15:10
  • 2
    @Scaine: ufw не делает работу; это делается с помощью iptables, который включен по умолчанию. – papukaija 23 January 2011 в 20:39
  • 3
    Привет, народ. UFW - это интерфейс на iptables - я понимаю. Однако, по умолчанию, iptables делает НИЧЕГО НИЧТО. Это не работает. Это не брандмауэр. Он готов, но бесполезен. Вы ДОЛЖНЫ запустить sudo ufw enable, прежде чем iptables настроится на что-либо. Маниш, ваш ответ звучит так, как работает брандмауэр. Вы говорите «технически это». и технически вы правы. Но это ничего не делает, поэтому вы даете массовое ложное представление о безопасности там, где его нет. – Scaine 24 January 2011 в 18:57
  • 4
    @manish, относительно «обычных пользователей, устанавливающих серверное программное обеспечение». Многие установят Samba, согласно моему примеру. Многие другие будут использовать встроенный сервер VNC в настройках / удаленном рабочем столе. Это нормально в домашней среде (возможно), но возьмите этот ноутбук снаружи, если эти службы включены, вы потенциально подвергли себя вредоносному поведению. – Scaine 24 January 2011 в 18:59
  • 5
    ssh, связанные с печатью и почтовые порты также часто открываются для полностью нормальных видов настольных или серверных операций. Они могут быть заблокированы (например, по IP-адресу источника) или полностью закрыты с помощью ufw или другого фактора брандмауэра / ACL. – belacqua 28 January 2011 в 00:45

Исходя из этого, Ubuntu не имеет портов TCP или UDP, поэтому считается, что по умолчанию для запуска Uncomplicated Firewall (ufw) нет оснований. Я согласен, однако, что с отключением ufw это странное решение. Мое рассуждение заключается в том, что неопытные пользователи, по сути, собираются установить такие вещи, как Samba, Apache и такие, как они экспериментируют с системой, поставленной перед ними. Если они не понимают последствий этого, они будут подвергать себя вредоносному bevaviour в Интернете.

Пример. У меня есть мой ноутбук, сконфигурированный с Samba, что хорошо в моей домашней сети, защищенной WPA2 , Но если я возьму свой ноутбук в Starbucks, я, возможно, не подумаю об этом, но этот ноутбук теперь рекламирует мои акции всем и каждому. С брандмауэром я могу ограничить порты samba только на моем домашнем сервере или одноранговых устройствах. Не нужно больше беспокоиться о том, кто может подключиться к моему ноутбуку. То же самое касается VNC, SSH или огромного количества других полезных сервисов, с которыми может работать мой ноутбук, или пытается подключиться.

Ubuntu очень хорошо подходит для некоторых элементов безопасности, философии Я не могу согласиться. Безопасность может быть технически включена или выключена, но, используя элементы безопасности друг над другом, вы получаете лучшую систему. Несомненно, безопасность Ubuntu достаточно хороша для большого числа вариантов использования, но не для всех.

Нижняя строка, запустите ufw.

Uncomplicated Firewall имеет несколько графических интерфейсов, но самым простым является Uncomplicated Firewall (ufw) .

sudo apt-get install gufw

Здесь я разрешаю весь трафик с определенных серверных VLAN в моей корпоративной среде, и я добавил правило, чтобы разрешить необходимые порты для обратного сеанса SSH отскакивать от этой машины.

36
ответ дан 2 August 2018 в 01:58
  • 1
    ufw просто управляет iptables - поэтому он не включен по умолчанию. Продвинутые пользователи могут использовать iptables. – papukaija 23 January 2011 в 20:37
  • 2
    @papukaija - продвинутые пользователи iptables могут использовать iptables. Продвинутый пользователь в системе bsd будет использовать pf, но это не делает этого пользователя, приходящего на ubuntu, внезапно неискушенным. Точно так же с кем-то, кто в первую очередь является сетевым инженером, этот человек будет знать логику Cisco или Juniper ACL. Это не для всех, но ufw может сделать конфигурацию более доступной, и, на мой взгляд, это хорошо. – belacqua 28 January 2011 в 00:53
  • 3
    @jgbelacqua: Правда, но ответ scaine дает изображение, которое ufw является брандмауэром, в то время как это просто интерфейс для iptables. – papukaija 28 January 2011 в 05:44
  • 4
    (Предупреждение о агрессивном педанте) Я бы рекомендовал пользователям not разрешить случайные входящие пакеты UDP / 53 на основе вызываемого исходного адреса. Они использовались в реальных атаках (яд DNS, DoS, усиленный трафик). Вам нужно было бы это сделать, почему? – sourcejedi 28 July 2014 в 02:16
  • 5
    Да, наверное, правда. На самом деле это плохой скриншот старого компьютера, где я просто хотел, чтобы OpenDNS вышел из моих журналов. Это не хорошая практика. Если у меня будет время, я попробую обновить скриншот, так как GUFW выглядит в наши дни совсем другим. – Scaine 19 August 2014 в 20:00

В отличие от Microsoft Windows на рабочем столе Ubuntu не требуется, чтобы брандмауэр был безопасным в Интернете, поскольку по умолчанию Ubuntu не открывает порты, которые могут привести к проблемам безопасности.

В общем, для корректной закаленной системы Unix или Linux не потребуется брандмауэр. Брандмауэры (за исключением определенных проблем безопасности с компьютерами Windows) имеют больше смысла блокировать внутренние сети в Интернете. В этом случае локальные компьютеры могут взаимодействовать друг с другом через открытые порты, которые блокируются снаружи брандмауэром. В этом случае компьютеры намеренно открываются для внутренних сообщений, которые не должны быть доступны за пределами внутренней сети.

Стандартный рабочий стол Ubuntu не потребует этого, поэтому ufw по умолчанию не включен.

28
ответ дан 2 August 2018 в 01:58
  • 1
    Не (g) uwf просто интерфейс? Я имею в виду, что настоящий брандмауэр - это iptables, не так ли? – papukaija 22 January 2011 в 04:01
  • 2
    netfilter + iptables или netfilter + ufw (который включает iptables) предоставляет брандмауэр. Но если у вас есть ufw, у вас будет функциональность брандмауэра. – belacqua 4 March 2011 в 04:41
  • 3
    [нужна цитата] – hexafraction 20 November 2012 в 06:53
  • 4
    Это совершенно абсурдно. Брандмауэр используется для защиты входящих и исходящих сообщений от нелегального использования ... Это означает, что если вы установили, скажем, музыкальный проигрыватель, который неправильно откроет порт, у вас будет открытое соединение с Интернетом. Это называется упреждающей безопасностью, вы защищаете от вещей, которые могут произойти. Этот ответ дает людям ложное ощущение безопасности в среде Linux. – Daniel 21 April 2016 в 14:54

Кроме того, gufw может предоставить интерфейс GUI. (Это не более интуитивно понятное, чем ufw в командной строке, для меня, но это дает вам более наглядное напоминание о том, что есть.) Я согласен с тем, что брандмауэр сегодня не рекламируется. Если бы я догадался, я бы сказал, что это должно помешать новым пользователям стрелять в ногу.

4
ответ дан 4 August 2018 в 17:37

Потому что: пароли или крипто-ключи.

Это ИМО правильный ответ и до сих пор совсем другой ответ, чем другие. ufw отключен по умолчанию для удобства большинства пользователей Ubuntu, которые знают, что пароли являются важной формой защиты для обеспечения конфиденциальности и ограниченного контроля. Большинство пользователей Ubuntu будут «проверять» программное обеспечение, установив из репозиториев, одобренных Ubuntu, и будьте осторожны с другими источниками, чтобы минимизировать риски в целом, а не только риски, связанные с портами. Таким образом, они значительно сокращают связанный с портом риск, который был уже небольшим, потому что они используют «обычные» пароли и очень малы, если они используют жесткие пароли или крипто-ключи.

Некоторые из приведенных рисков, таких как файловый сервер Samba, HTTP-сервер Apache, SSH, VNC на Wi-Fi Starbucks (общедоступный), обычно будут устранены жесткими паролями на хосте.

ufw «разрывает» программное обеспечение, поскольку брандмауэр должен, по какой причине он отключен по умолчанию. Чтобы проверить это на новой установке Ubuntu, сервер A, установите ssh и войдите в систему с другого компьютера, клиент B, в той же локальной сети, и вы увидите, что он работает немедленно. Выйти. Затем вернитесь к серверам A и sudo ufw enable. Вернитесь к клиенту B, и вы не сможете ssh на сервер A.

-1
ответ дан 4 August 2018 в 17:37
  • 1
    Почему нисходящий? – H2ONaCl 26 January 2017 в 12:33
  • 2
    @HRJ, "системы могут быть атакованы" не опровергает это удобство. Вы не обратились к правильности того, что я написал. Я прав. У тебя тангенс. – H2ONaCl 27 January 2017 в 04:18

Исходя из этого, Ubuntu не имеет портов TCP или UDP, поэтому считается, что по умолчанию для запуска Uncomplicated Firewall (ufw) нет оснований. Я согласен, однако, что с отключением ufw это странное решение. Мое рассуждение заключается в том, что неопытные пользователи, по сути, собираются установить такие вещи, как Samba, Apache и такие, как они экспериментируют с системой, поставленной перед ними. Если они не понимают последствий этого, они будут подвергать себя вредоносному bevaviour в Интернете.

Пример. У меня есть мой ноутбук, сконфигурированный с Samba, что хорошо в моей домашней сети, защищенной WPA2 , Но если я возьму свой ноутбук в Starbucks, я, возможно, не подумаю об этом, но этот ноутбук теперь рекламирует мои акции всем и каждому. С брандмауэром я могу ограничить порты samba только на моем домашнем сервере или одноранговых устройствах. Не нужно больше беспокоиться о том, кто может подключиться к моему ноутбуку. То же самое касается VNC, SSH или огромного количества других полезных сервисов, с которыми может работать мой ноутбук, или пытается подключиться.

Ubuntu очень хорошо подходит для некоторых элементов безопасности, философии Я не могу согласиться. Безопасность может быть технически включена или выключена, но, используя элементы безопасности друг над другом, вы получаете лучшую систему. Несомненно, безопасность Ubuntu достаточно хороша для большого числа вариантов использования, но не для всех.

Нижняя строка, запустите ufw.

Uncomplicated Firewall имеет несколько графических интерфейсов, но самым простым является Uncomplicated Firewall (ufw) .

sudo apt-get install gufw

Здесь я разрешаю весь трафик с определенных серверных VLAN в моей корпоративной среде, и я добавил правило, чтобы разрешить необходимые порты для обратного сеанса SSH отскакивать от этой машины.

36
ответ дан 4 August 2018 в 17:37
  • 1
    @jgbelacqua: Правда, но ответ scaine дает изображение, которое ufw является брандмауэром, в то время как это просто интерфейс для iptables. – papukaija 28 January 2011 в 05:44
  • 2
    (Предупреждение о агрессивном педанте) Я бы рекомендовал пользователям not разрешить случайные входящие пакеты UDP / 53 на основе вызываемого исходного адреса. Они использовались в реальных атаках (яд DNS, DoS, усиленный трафик). Вам нужно было бы это сделать, почему? – sourcejedi 28 July 2014 в 02:16
  • 3
    Да, наверное, правда. На самом деле это плохой скриншот старого компьютера, где я просто хотел, чтобы OpenDNS вышел из моих журналов. Это не хорошая практика. Если у меня будет время, я попробую обновить скриншот, так как GUFW выглядит в наши дни совсем другим. – Scaine 19 August 2014 в 20:00

В отличие от Microsoft Windows на рабочем столе Ubuntu не требуется, чтобы брандмауэр был безопасным в Интернете, поскольку по умолчанию Ubuntu не открывает порты, которые могут привести к проблемам безопасности.

В общем, для корректной закаленной системы Unix или Linux не потребуется брандмауэр. Брандмауэры (за исключением определенных проблем безопасности с компьютерами Windows) имеют больше смысла блокировать внутренние сети в Интернете. В этом случае локальные компьютеры могут взаимодействовать друг с другом через открытые порты, которые блокируются снаружи брандмауэром. В этом случае компьютеры намеренно открываются для внутренних сообщений, которые не должны быть доступны за пределами внутренней сети.

Стандартный рабочий стол Ubuntu не потребует этого, поэтому ufw по умолчанию не включен.

28
ответ дан 4 August 2018 в 17:37
  • 1
    Не (g) uwf просто интерфейс? Я имею в виду, что настоящий брандмауэр - это iptables, не так ли? – papukaija 22 January 2011 в 04:01
  • 2
    Даже правильно затвердевшие системы выиграют от брандмауэра. Например, если вы запускаете Samba, вы открываете разные порты для всех. С помощью firwall вы можете ограничить это только своим сервером или сверстниками. – Scaine 22 January 2011 в 15:32
  • 3
    netfilter + iptables или netfilter + ufw (который включает iptables) предоставляет брандмауэр. Но если у вас есть ufw, у вас будет функциональность брандмауэра. – belacqua 4 March 2011 в 04:41
  • 4
    [нужна цитата] – hexafraction 20 November 2012 в 06:53
  • 5
    Это совершенно абсурдно. Брандмауэр используется для защиты входящих и исходящих сообщений от нелегального использования ... Это означает, что если вы установили, скажем, музыкальный проигрыватель, который неправильно откроет порт, у вас будет открытое соединение с Интернетом. Это называется упреждающей безопасностью, вы защищаете от вещей, которые могут произойти. Этот ответ дает людям ложное ощущение безопасности в среде Linux. – Daniel 21 April 2016 в 14:54

В Ubuntu или любой другой Linux брандмауэр является частью базовой системы и называется iptables / netfilter. Он всегда включен.

iptables состоит из набора правил о том, что делать и как вести себя, когда пакет выходит из прихода. Если вы хотите явно блокировать входящие соединения с определенного IP-адреса, вам нужно будет добавить правило. На самом деле вам не нужно это делать. Расслабьтесь.

Если вы хотите получить хорошую защиту от чего-либо, помните, что не устанавливайте случайное программное обеспечение нигде. Это может испортить ваши настройки безопасности по умолчанию. Не запускайте его как root. Всегда доверяйте официальным репозиториям.

Я думаю, что вы хотели спросить, что если пользовательский интерфейс установлен или нет?

8
ответ дан 4 August 2018 в 17:37

Исходя из этого, Ubuntu не имеет открытых портов TCP или UDP, поэтому считается, что по умолчанию нет возможности запуска Uncomplicated Firewall (ufw) . Я согласен, однако, что с отключением ufw это странное решение. Мое рассуждение заключается в том, что неопытные пользователи, по сути, собираются установить такие вещи, как Samba, Apache и такие, как они экспериментируют с системой, поставленной перед ними. Если они не понимают последствий этого, они будут подвергать себя вредоносному bevaviour в Интернете.

Пример. У меня есть мой ноутбук с Samba, который в моей домашней сети защищен WPA2 , Но если я возьму свой ноутбук в Starbucks, я, возможно, не подумаю об этом, но этот ноутбук теперь рекламирует мои акции всем и каждому. С брандмауэром я могу ограничить порты samba только на моем домашнем сервере или одноранговых устройствах. Не нужно больше беспокоиться о том, кто может подключиться к моему ноутбуку. То же самое касается VNC, SSH или огромного количества других полезных сервисов, с которыми может работать мой ноутбук, или пытается подключиться.

Ubuntu очень хорошо подходит для некоторых элементов безопасности, философии Я не могу согласиться. Безопасность может быть технически включена или выключена, но, используя элементы безопасности друг над другом, вы получаете лучшую систему. Разумеется, безопасность Ubuntu достаточно хороша для большого числа вариантов использования, но не для всех.

Нижняя строка, запустите ufw.

Uncomplicated Firewall имеет ряд графических интерфейсов, но самым простым является Gufw .

[ ! d10]

  sudo apt-get install gufw  

Здесь я разрешаю весь трафик с определенных VLAN-серверов в моей корпоративной среде, и я добавил правило для разрешить необходимые порты для обратного сеанса SSH отскакивать от этой машины.

GUFW Screenshot [!d4]

36
ответ дан 6 August 2018 в 02:11

Потому что: пароли или крипто-ключи.

Это ИМО правильный ответ и до сих пор совсем другой ответ, чем другие. ufw отключен по умолчанию для удобства большинства пользователей Ubuntu, которые знают, что пароли являются важной формой защиты для обеспечения конфиденциальности и ограниченного контроля. Большинство пользователей Ubuntu будут «проверять» программное обеспечение, установив из репозиториев, одобренных Ubuntu, и будьте осторожны с другими источниками, чтобы минимизировать риски в целом, а не только риски, связанные с портами. Таким образом, они значительно сокращают связанный с портом риск, который был уже небольшим, потому что они используют «обычные» пароли и очень малы, если они используют жесткие пароли или крипто-ключи.

Некоторые из приведенных рисков, таких как файловый сервер Samba, HTTP-сервер Apache, SSH, VNC на Wi-Fi Starbucks (общедоступный), обычно будут устранены жесткими паролями на хосте.

ufw «разрывает» программное обеспечение, поскольку брандмауэр должен, по какой причине он отключен по умолчанию. Чтобы проверить это на новой установке Ubuntu, сервер A, установите ssh и войдите в систему с другого компьютера, клиент B, в той же локальной сети, и вы увидите, что он работает немедленно. Выйти. Затем вернитесь к серверам A и sudo ufw enable. Вернитесь к клиенту B, и вы не сможете ssh на сервер A.

-1
ответ дан 6 August 2018 в 02:11
  • 1
    Почему нисходящий? – H2ONaCl 26 January 2017 в 12:33
  • 2
    @HRJ, "системы могут быть атакованы" не опровергает это удобство. Вы не обратились к правильности того, что я написал. Я прав. У тебя тангенс. – H2ONaCl 27 January 2017 в 04:18

В Ubuntu или любой другой Linux брандмауэр является частью базовой системы и называется iptables / netfilter. Он всегда включен.

iptables состоит из набора правил о том, что делать и как вести себя, когда пакет выходит из прихода. Если вы хотите явно блокировать входящие соединения с определенного IP-адреса, вам нужно будет добавить правило. На самом деле вам не нужно это делать. Расслабьтесь.

Если вы хотите получить хорошую защиту от чего-либо, помните, что не устанавливайте случайное программное обеспечение нигде. Это может испортить ваши настройки безопасности по умолчанию. Не запускайте его как root. Всегда доверяйте официальным репозиториям.

Я думаю, что вы хотели спросить, что если пользовательский интерфейс установлен или нет?

8
ответ дан 6 August 2018 в 02:11
  • 1
    Вы делаете это так, будто брандмауэр «всегда включен», что не так. Он может быть интегрирован, но если вы не включите его с помощью sudo ufw enable, первая часть программного обеспечения сервера, которую вы установили, откроет порт, в котором встроенные iptables не собираются ничего делать. – Scaine 22 January 2011 в 15:10
  • 2
    @Scaine: ufw не делает работу; это делается с помощью iptables, который включен по умолчанию. – papukaija 23 January 2011 в 20:39

В отличие от Microsoft Windows на рабочем столе Ubuntu не требуется, чтобы брандмауэр был безопасным в Интернете, поскольку по умолчанию Ubuntu не открывает порты, которые могут привести к проблемам безопасности.

В общем, для корректной закаленной системы Unix или Linux не потребуется брандмауэр. Брандмауэры (за исключением определенных проблем безопасности с компьютерами Windows) имеют больше смысла блокировать внутренние сети в Интернете. В этом случае локальные компьютеры могут взаимодействовать друг с другом через открытые порты, которые блокируются снаружи брандмауэром. В этом случае компьютеры намеренно открываются для внутренних сообщений, которые не должны быть доступны за пределами внутренней сети.

Стандартный рабочий стол Ubuntu не потребует этого, поэтому ufw по умолчанию не включен.

28
ответ дан 6 August 2018 в 02:11
  • 1
    Даже правильно затвердевшие системы выиграют от брандмауэра. Например, если вы запускаете Samba, вы открываете разные порты для всех. С помощью firwall вы можете ограничить это только своим сервером или сверстниками. – Scaine 22 January 2011 в 15:32
  • 2
    netfilter + iptables или netfilter + ufw (который включает iptables) предоставляет брандмауэр. Но если у вас есть ufw, у вас будет функциональность брандмауэра. – belacqua 4 March 2011 в 04:41
  • 3
    [нужна цитата] – hexafraction 20 November 2012 в 06:53
  • 4
    Это совершенно абсурдно. Брандмауэр используется для защиты входящих и исходящих сообщений от нелегального использования ... Это означает, что если вы установили, скажем, музыкальный проигрыватель, который неправильно откроет порт, у вас будет открытое соединение с Интернетом. Это называется упреждающей безопасностью, вы защищаете от вещей, которые могут произойти. Этот ответ дает людям ложное ощущение безопасности в среде Linux. – Daniel 21 April 2016 в 14:54

Кроме того, gufw может предоставить интерфейс GUI. (Это не более интуитивно понятное, чем ufw в командной строке, для меня, но это дает вам более наглядное напоминание о том, что есть.) Я согласен с тем, что брандмауэр сегодня не рекламируется. Если бы я догадался, я бы сказал, что это должно помешать новым пользователям стрелять в ногу.

4
ответ дан 6 August 2018 в 02:11

В отличие от Microsoft Windows на рабочем столе Ubuntu не требуется, чтобы брандмауэр был безопасным в Интернете, поскольку по умолчанию Ubuntu не открывает порты, которые могут привести к проблемам безопасности.

В общем, для корректной закаленной системы Unix или Linux не потребуется брандмауэр. Брандмауэры (за исключением определенных проблем безопасности с компьютерами Windows) имеют больше смысла блокировать внутренние сети в Интернете. В этом случае локальные компьютеры могут взаимодействовать друг с другом через открытые порты, которые блокируются снаружи брандмауэром. В этом случае компьютеры намеренно открываются для внутренних сообщений, которые не должны быть доступны за пределами внутренней сети.

Стандартный рабочий стол Ubuntu не потребует этого, поэтому ufw по умолчанию не включен.

28
ответ дан 7 August 2018 в 19:45

Исходя из этого, Ubuntu не имеет открытых портов TCP или UDP, поэтому считается, что по умолчанию нет возможности запуска Uncomplicated Firewall (ufw) . Я согласен, однако, что с отключением ufw это странное решение. Мое рассуждение заключается в том, что неопытные пользователи, по сути, собираются установить такие вещи, как Samba, Apache и такие, как они экспериментируют с системой, поставленной перед ними. Если они не понимают последствий этого, они будут подвергать себя вредоносному bevaviour в Интернете.

Пример. У меня есть мой ноутбук с Samba, который в моей домашней сети защищен WPA2 , Но если я возьму свой ноутбук в Starbucks, я, возможно, не подумаю об этом, но этот ноутбук теперь рекламирует мои акции всем и каждому. С брандмауэром я могу ограничить порты samba только на моем домашнем сервере или одноранговых устройствах. Не нужно больше беспокоиться о том, кто может подключиться к моему ноутбуку. То же самое касается VNC, SSH или огромного количества других полезных сервисов, с которыми может работать мой ноутбук, или пытается подключиться.

Ubuntu очень хорошо подходит для некоторых элементов безопасности, философии Я не могу согласиться. Безопасность может быть технически включена или выключена, но, используя элементы безопасности друг над другом, вы получаете лучшую систему. Разумеется, безопасность Ubuntu достаточно хороша для большого числа вариантов использования, но не для всех.

Нижняя строка, запустите ufw.

Uncomplicated Firewall имеет ряд графических интерфейсов, но самым простым является Gufw .

[ ! d10]

  sudo apt-get install gufw  

Здесь я разрешаю весь трафик с определенных VLAN-серверов в моей корпоративной среде, и я добавил правило для разрешить необходимые порты для обратного сеанса SSH отскакивать от этой машины.

GUFW Screenshot [!d4]

36
ответ дан 7 August 2018 в 19:45

В Ubuntu или любой другой Linux брандмауэр является частью базовой системы и называется iptables / netfilter. Он всегда включен.

iptables состоит из набора правил о том, что делать и как вести себя, когда пакет выходит из прихода. Если вы хотите явно блокировать входящие соединения с определенного IP-адреса, вам нужно будет добавить правило. На самом деле вам не нужно это делать. Расслабьтесь.

Если вы хотите получить хорошую защиту от чего-либо, помните, что не устанавливайте случайное программное обеспечение нигде. Это может испортить ваши настройки безопасности по умолчанию. Не запускайте его как root. Всегда доверяйте официальным репозиториям.

Я думаю, что вы хотели спросить, что если пользовательский интерфейс установлен или нет?

8
ответ дан 7 August 2018 в 19:45

Потому что: пароли или крипто-ключи.

Это ИМО правильный ответ и до сих пор совсем другой ответ, чем другие. ufw отключен по умолчанию для удобства большинства пользователей Ubuntu, которые знают, что пароли являются важной формой защиты для обеспечения конфиденциальности и ограниченного контроля. Большинство пользователей Ubuntu будут «проверять» программное обеспечение, установив из репозиториев, одобренных Ubuntu, и будьте осторожны с другими источниками, чтобы минимизировать риски в целом, а не только риски, связанные с портами. Делая это, они значительно сокращают связанный с портом риск, который был уже небольшим, потому что они используют «обычные» пароли и очень малы, если они используют жесткие пароли или крипто-ключи.

Некоторые из приведенных рисков, таких как файловый сервер Samba, HTTP-сервер Apache, SSH, VNC на Wi-Fi Starbucks (общедоступный), обычно будут устранены жесткими паролями на хосте.

ufw «разрывает» программное обеспечение, поскольку это необходимо для брандмауэра, поэтому по умолчанию он отключен. Чтобы проверить это на новой установке Ubuntu, сервер A, установите ssh и войдите с другой машины, клиент B, в одну и ту же локальную сеть, и вы увидите, что она работает немедленно. Выйти. Затем вернитесь на сервер A и sudo ufw включите . Вернитесь к клиенту B, и вам не будет ssh на сервер A.

-1
ответ дан 7 August 2018 в 19:45

Кроме того, gufw может предоставить интерфейс GUI. (Это не более интуитивно понятное, чем ufw в командной строке, для меня, но это дает вам более наглядное напоминание о том, что есть.) Я согласен с тем, что брандмауэр сегодня не рекламируется. Если бы я догадался, я бы сказал, что это должно помешать новым пользователям стрелять в ногу.

4
ответ дан 7 August 2018 в 19:45

В отличие от Microsoft Windows на рабочем столе Ubuntu не требуется, чтобы брандмауэр был безопасным в Интернете, поскольку по умолчанию Ubuntu не открывает порты, которые могут привести к проблемам безопасности.

В общем, для корректной закаленной системы Unix или Linux не потребуется брандмауэр. Брандмауэры (за исключением определенных проблем безопасности с компьютерами Windows) имеют больше смысла блокировать внутренние сети в Интернете. В этом случае локальные компьютеры могут взаимодействовать друг с другом через открытые порты, которые блокируются снаружи брандмауэром. В этом случае компьютеры намеренно открываются для внутренних сообщений, которые не должны быть доступны за пределами внутренней сети.

Стандартный рабочий стол Ubuntu не потребует этого, поэтому ufw по умолчанию не включен.

28
ответ дан 10 August 2018 в 08:10

Исходя из этого, Ubuntu не имеет открытых портов TCP или UDP, поэтому считается, что по умолчанию нет возможности запуска Uncomplicated Firewall (ufw) . Я согласен, однако, что с отключением ufw это странное решение. Мое рассуждение заключается в том, что неопытные пользователи, по сути, собираются установить такие вещи, как Samba, Apache и такие, как они экспериментируют с системой, поставленной перед ними. Если они не понимают последствий этого, они будут подвергать себя вредоносному bevaviour в Интернете.

Пример. У меня есть мой ноутбук с Samba, который в моей домашней сети защищен WPA2 , Но если я возьму свой ноутбук в Starbucks, я, возможно, не подумаю об этом, но этот ноутбук теперь рекламирует мои акции всем и каждому. С брандмауэром я могу ограничить порты samba только на моем домашнем сервере или одноранговых устройствах. Не нужно больше беспокоиться о том, кто может подключиться к моему ноутбуку. То же самое касается VNC, SSH или огромного количества других полезных сервисов, с которыми может работать мой ноутбук, или пытается подключиться.

Ubuntu очень хорошо подходит для некоторых элементов безопасности, философии Я не могу согласиться. Безопасность может быть технически включена или выключена, но, используя элементы безопасности друг над другом, вы получаете лучшую систему. Разумеется, безопасность Ubuntu достаточно хороша для большого числа вариантов использования, но не для всех.

Нижняя строка, запустите ufw.

Uncomplicated Firewall имеет ряд графических интерфейсов, но самым простым является Gufw .

[ ! d10]

  sudo apt-get install gufw  

Здесь я разрешаю весь трафик с определенных VLAN-серверов в моей корпоративной среде, и я добавил правило для разрешить необходимые порты для обратного сеанса SSH отскакивать от этой машины.

GUFW Screenshot [!d4]

36
ответ дан 10 August 2018 в 08:10

В Ubuntu или любой другой Linux брандмауэр является частью базовой системы и называется iptables / netfilter. Он всегда включен.

iptables состоит из набора правил о том, что делать и как вести себя, когда пакет выходит из прихода. Если вы хотите явно блокировать входящие соединения с определенного IP-адреса, вам нужно будет добавить правило. На самом деле вам не нужно это делать. Расслабьтесь.

Если вы хотите получить хорошую защиту от чего-либо, помните, что не устанавливайте случайное программное обеспечение нигде. Это может испортить ваши настройки безопасности по умолчанию. Не запускайте его как root. Всегда доверяйте официальным репозиториям.

Я думаю, что вы хотели спросить, что если пользовательский интерфейс установлен или нет?

8
ответ дан 10 August 2018 в 08:10

Потому что: пароли или крипто-ключи.

Это ИМО правильный ответ и до сих пор совсем другой ответ, чем другие. ufw отключен по умолчанию для удобства большинства пользователей Ubuntu, которые знают, что пароли являются важной формой защиты для обеспечения конфиденциальности и ограниченного контроля. Большинство пользователей Ubuntu будут «проверять» программное обеспечение, установив из репозиториев, одобренных Ubuntu, и будьте осторожны с другими источниками, чтобы минимизировать риски в целом, а не только риски, связанные с портами. Делая это, они значительно сокращают связанный с портом риск, который был уже небольшим, потому что они используют «обычные» пароли и очень малы, если они используют жесткие пароли или крипто-ключи.

Некоторые из приведенных рисков, таких как файловый сервер Samba, HTTP-сервер Apache, SSH, VNC на Wi-Fi Starbucks (общедоступный), обычно будут устранены жесткими паролями на хосте.

ufw «разрывает» программное обеспечение, поскольку это необходимо для брандмауэра, поэтому по умолчанию он отключен. Чтобы проверить это на новой установке Ubuntu, сервер A, установите ssh и войдите с другой машины, клиент B, в одну и ту же локальную сеть, и вы увидите, что она работает немедленно. Выйти. Затем вернитесь на сервер A и sudo ufw включите . Вернитесь к клиенту B, и вам не будет ssh на сервер A.

-1
ответ дан 10 August 2018 в 08:10

Кроме того, gufw может предоставить интерфейс GUI. (Это не более интуитивно понятное, чем ufw в командной строке, для меня, но это дает вам более наглядное напоминание о том, что есть.) Я согласен с тем, что брандмауэр сегодня не рекламируется. Если бы я догадался, я бы сказал, что это должно помешать новым пользователям стрелять в ногу.

4
ответ дан 10 August 2018 в 08:10

Другие вопросы по тегам:

Похожие вопросы: