Нужен ли мне брандмауэр для рабочего стола? [дубликат]

У меня нет маршрутизатора, но я в основном использую свой компьютер для покупок в Интернете и загрузки торрентов. Итак, мне нужно включить брандмауэр? Надеюсь, что нет, потому что я действительно тупой и не думаю, что смогу настроить брандмауэр.

9
задан 11 September 2013 в 16:29

6 ответов

Так, я должен включить брандмауэр? Надеюсь, что нет, потому что я являюсь действительно немым, и я не думаю, что смогу настроить брандмауэр.

Ну, если бы Вы говорите так, я рекомендовал бы не коснуться никакой установки брандмауэра. Но, услышьте меня хорошо, Вы будете подвергнуты всему виду угроз в Интернете. Если некоторое время, система начинает действовать странная, или Ваш ПК, заполняется спамом/рекламой, программное обеспечение, которое Вы никогда не устанавливали, там, Вы замечаете, что Ваш банковский счет пуст, не становитесь испуганными. И не, это не FUD. Без любого вида слоя защиты его система (и он) будет уязвима для всего вида нападений из Интернета.

Если Вы не знаете, как установить Брандмауэр и не иметь никакого маршрутизатора, я рекомендую Вам читать:

4
ответ дан 11 September 2013 в 16:29

Короче говоря: вероятно, хорошая идея запустить брандмауэр, но он может вам не понадобиться, если вы позаботитесь о том, чтобы не запускать какие-либо серверы.

Ответ на этот вопрос зависит. Это зависит от того, запускаете ли вы серверные приложения на вашем компьютере.

Позвольте мне объяснить: часто брандмауэры настроены для разрешения всего исходящего трафика, но для ограничения входящего трафика для определенных портов или определенных IP-адресов источника.

Причина, по которой разрешен весь исходящий трафик, заключается в том, что утомительно писать полный белый список программ и мест назначения, которым разрешено подключаться, и, если на компьютере не установлено шпионское ПО, исходящий трафик так или иначе вызывается пользователем напрямую или законной программой (например, менеджер обновлений проверяет наличие обновлений). Другими словами: лень. Это также настройка по умолчанию для брандмауэра, поставляемого с Windows.

Входящий трафик ограничен, чтобы гарантировать, что только определенные компьютеры могут общаться с определенными серверными программами. Типичным примером использования является веб-сервер, где доступ к удаленному управлению через SSH должен быть разрешен только с компьютеров в одной сети, а веб-сайт должен быть виден со всех компьютеров. Для этого в качестве разрешенного диапазона IP-адресов источника для доступа к порту 22, порту SSH, задается IP-адрес локальной сети, а для порта 80, HTTP-порта, разрешен весь входящий трафик.

Это приводит теперь к следующему вопросу: что, если на компьютере не запущена серверная программа и весь исходящий трафик должен быть разрешен, нужен ли ей брандмауэр? Нет, это не так. Если сервер не прослушивает входящие соединения, они просто не будут работать, независимо от того, есть ли межсетевой экран или нет.

Итак, работают ли серверы? В большинстве систем GNU / Linux не по умолчанию. Тем не менее, если вы включите общий доступ к принтерам или файлам, они существуют, и если эти серверы имеют проблемы с безопасностью или настроены небезопасно, ваша система уязвима. Простой способ проверить работоспособность серверов - использовать утилиту netstat. Чтобы увидеть, какие программы прослушивают входящие соединения, запустите sudo netstat -tulp. В этом списке будут перечислены все (p) процессы (l) для входящих (t) cp и (u) dp соединений. В системе, которая не нуждается в брандмауэре, в списке присутствуют только программы, прослушивающие соединения с локального хоста. Возьмите мой компьютер в качестве примера:

root@hplj4:/home/andi# netstat -tulp
Aktive Internetverbindungen (Nur Server)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 *:50189                 *:*                     LISTEN      1822/rpc.statd  
tcp        0      0 *:sunrpc                *:*                     LISTEN      1780/rpcbind    
tcp        0      0 *:ssh                   *:*                     LISTEN      3075/sshd       
tcp        0      0 localhost:ipp           *:*                     LISTEN      2618/cupsd      
tcp        0      0 localhost:smtp          *:*                     LISTEN      2856/exim4      
tcp6       0      0 [::]:56398              [::]:*                  LISTEN      1822/rpc.statd  
tcp6       0      0 [::]:sunrpc             [::]:*                  LISTEN      1780/rpcbind    
tcp6       0      0 [::]:ssh                [::]:*                  LISTEN      3075/sshd       
tcp6       0      0 localhost:ipp           [::]:*                  LISTEN      2618/cupsd      
tcp6       0      0 localhost:smtp          [::]:*                  LISTEN      2856/exim4      
udp        0      0 *:44539                 *:*                                 2569/avahi-daemon: 
udp        0      0 *:sunrpc                *:*                                 1780/rpcbind    
udp        0      0 *:ipp                   *:*                                 2618/cupsd      
udp        0      0 *:683                   *:*                                 1780/rpcbind    
udp        0      0 localhost:726           *:*                                 1822/rpc.statd  
udp        0      0 *:mdns                  *:*                                 2569/avahi-daemon: 
udp        0      0 *:1900                  *:*                                 2978/minissdpd  
udp        0      0 *:38900                 *:*                                 1822/rpc.statd  
udp6       0      0 [::]:35567              [::]:*                              1822/rpc.statd  
udp6       0      0 [::]:sunrpc             [::]:*                              1780/rpcbind    
udp6       0      0 [::]:683                [::]:*                              1780/rpcbind    
udp6       0      0 [::]:mdns               [::]:*                              2569/avahi-daemon: 
udp6       0      0 [::]:54799              [::]:*                              2569/avahi-daemon: 

Как видите, демон принтера и почтовый сервер прослушивают только соединения с локального хоста (если вы добавите -n в команду netstat, вы увидите что они слушают только на петлевой интерфейс 127.0.0.1), поэтому они будут в порядке. Сервер ssh специально настроен так, чтобы разрешать подключения из любого места (не слишком безопасно, но мне нужно вот так). Если бы это были только эти службы, брандмауэр не был бы необходим. Однако, хотя portmapper (rpcbind) и UPNP-демон (avahi-daemon) прослушивают любой входящий трафик, его необходимо либо перенастроить, либо отключить, либо защитить с помощью брандмауэра, чтобы вредоносные соединения из Интернета не принимались .

0
ответ дан 11 September 2013 в 16:29

Я нашел эту статью из Вики Ubuntu полезной!

https://help.ubuntu.com/community/DoINeedAFirewall

0
ответ дан 11 September 2013 в 16:29

Если Вы хотите/нуждаетесь брандмауэр, можно установить и использовать UFW.

Существует также графический инструмент, который можно использовать для конфигурирования его, и это очень просто в использовании.

Если Вы хотите установить ufw:

sudo apt-get install ufw

если Вы хотите графический интерфейс, просто устанавливают GUFW также:

sudo apt-get install gufw

Если Вы нуждаетесь в помощи с помощью GUFW, можно проверить это руководство: https://help.ubuntu.com/community/Gufw

1
ответ дан 11 September 2013 в 16:29

Вы также можете установить firestarter ... просто перейдите на ubuntu software center

, эксплойты существуют и для портов ... это способ использования протокола :) возможно, у вас есть несколько серверов, и они прислушиваясь к портам ... почему вы позволяете им публиковаться?

Итак ... просто установите firestarter и дайте ему поработать :) вам не нужно ничего делать ...

0
ответ дан 11 September 2013 в 16:29

Брандмауэр в Ubuntu по умолчанию включен, работает за кулисами. Так что нет, вам не нужно его включать.

0
ответ дан 11 September 2013 в 16:29

Другие вопросы по тегам:

Похожие вопросы: