В настоящий момент действительно нужен брандмауэр? [закрыто]

Я должен установить что-то вроде gufw?

13
задан 18 February 2011 в 07:59

72 ответа

С введением IPv6, имеющего межсетевой экран, станет еще более критичным. В отличие от IPv4, где большинство систем относительно защищены на частных IP-диапазонах, устройства IPv6, вероятно, будут полностью доступны.

Наличие брандмауэра с политикой отказа по умолчанию будет еще более критичным. Поиск устройств для сканирования будет более сложным из-за разреженного использования адресов. Сохранение некоторых протоколов, таких как SMB на локальных адресах ссылок, поможет, но не станет волшебной пулей.

При установке по умолчанию активный брандмауэр - это всего лишь дополнительный уровень безопасности. Многие из приложений, которые открывают порты, должны открыть их порты, чтобы они могли работать. Довольно хорошо все имеют дополнительные методы для их защиты. Включите все соответствующие слои по мере необходимости.

EDIT: Было много комментариев о том, чтобы позволить приложению контролировать доступ и другие причины не иметь брандмауэр. К сожалению, во многих приложениях нет элементов управления доступом. Другие прослушивают все адреса, поэтому брандмауэр становится единственным способом ограничения доступа с определенных интерфейсов.

Как я уже отмечал выше, брандмауэр - это только один уровень безопасности. Безопасные приложения - это другое, но вы не можете легко обеспечить, чтобы ваши пользователи запускали только защищенные приложения. Брандмауэр является одним из способов защиты ваших пользователей.

Никакие разумные меры безопасности полностью не защищены. Хотя многие пользователи могут быть не заинтересованы или недостаточно образованы, чтобы полностью понять брандмауэр, это не повод не использовать брандмауэр или для них нет брандмауэра.

1
ответ дан 31 July 2018 в 11:47
  • 1
    Политика по умолчанию БЕЗ Брандмауэра - это отклонение соединений. Для этого вам не нужен брандмауэр; вы используете брандмауэр для изменения политики BACK для отклонения, когда вы уже установили службу, которая пытается принять. Конечно, если вы хотите это сделать, просто не устанавливайте службу, чтобы принять соединение в первую очередь. – psusi 17 February 2011 в 19:25
  • 2
    @psusi. Удаление службы - это решение «да / нет». Использование межсетевого экрана позволяет осуществлять мелкозернистый контроль. – BillThor 17 February 2011 в 19:35
  • 3
    он позволяет осуществлять мелкозернистый контроль, но сама услуга обычно обеспечивает еще более мелкозернистый контроль. Когда вы устанавливаете службу, вы настраиваете ее для приема желаемых соединений, а не с помощью отдельного инструмента для ее ограничения. У служб также есть нормальные значения по умолчанию, поэтому при их установке они либо принимают соединения только с локального хоста, либо из локальной сети, поэтому нет необходимости в брандмауэре. – psusi 18 February 2011 в 00:37
  • 4
    @psusi Предоставленные услуги часто имеют мелкозернистый контроль. Но они не всегда регистрируются, когда они последовательно удаляют соединение. Брандмауэр может обеспечить согласованное ведение журнала, хотя сканирование других журналов полезно. Брандмауэр также может записывать пробники с отсутствующими службами. Это может блокировать инициирующий хост в упреждающем режиме. – BillThor 18 February 2011 в 08:44
  • 5
    ваш средний пользователь настольного компьютера не знает и не заботится об этом. Конечно, есть некоторые вещи, которые вы можете сделать с ipchains, которые вы не можете сделать с данным демоном, но ничего, что обычный пользователь настольного компьютера не будет считать «необходимым». – psusi 18 February 2011 в 08:58

Несомненно, только один оппортунистический снайпер не вызывает никаких проблем. Путаница заключается в том, как вы идете об обеспечении того, что вы находитесь за брандмауэром.

Это более подробно обсуждается здесь: существует ли предустановленный или автоматический брандмауэр? но короче, если вы находитесь в домашней сети, за беспроводным маршрутизатором, то ваш маршрутизатор будет обычно выполнять обязанности брандмауэра. Очевидно, что неплохо проконсультироваться с производителем, прежде чем вы полагаетесь на что-либо (его также зависит от конфигурации маршрутизатора).

GUFW сам по себе не является брандмауэром, а просто графическим интерфейсом для брандмауэра по умолчанию для ubuntu ( UFW). По умолчанию UFW отключен. Вообще говоря, рекомендуется использовать только один брандмауэр, чтобы избежать потенциальных конфликтов, поэтому, если вы находитесь в надежной домашней сети (и вы уверены, что ваш маршрутизатор обеспечивает адекватную защиту), id советует отключить ваш программный брандмауэр (UFW). [ ! d3]

Очевидно, снова включите его, когда вы находитесь в общедоступной / не доверенной сети.

5
ответ дан 31 July 2018 в 11:47
  • 1
    Там нет вреда для персонального программного брандмауэра ... это, как правило, хорошая идея и предлагает «защиту в глубину» от любых плохо работающих машин в вашей локальной сети. – Nerdfest 17 February 2011 в 16:30
  • 2
    Im согласен, если брандмауэры настроены одинаково. Количество часов, потраченных на диагностику сетевых проблем, только для обнаружения двух брандмауэров не согласуется с тем, что они разрешают через ... – richzilla 17 February 2011 в 16:48
  • 3
    В моей локальной сети нет брандмауэра. Облицовка интернета: конечно же брандмауэр. Я брандмауэр, основываясь на том, как я доверяю компьютерам, к которым я подключаюсь. – djeikyb 18 February 2011 в 05:16

Все правильно, будьте осторожны и, вероятно, используйте какую-то защиту, это может создать некоторую проблему в зависимости от того, что вы делаете, но иногда вы не замечаете, насколько это лишняя хлопот действительно защищает вас.

. Один из способов добавить дополнительную защиту, которая на самом деле не является навязчивой, - это изучить OpenDNS, в основном просто добавить некоторые приятные элементы управления и дополнительные функции безопасности для основного использования Интернета.

0
ответ дан 31 July 2018 в 11:47

Ubuntu должен иметь брандмауэр по умолчанию, активированный с помощью инструмента GUI. Я удивлен, что это не так. Я знаю, что iptables уже существует, но правил нет. Вы должны сделать это вручную или установить что-то вроде Firestarter, чтобы получить основы для вас.

Я был так удивлен однажды, когда узнал, что мой интернет-провайдер дает мне свой собственный публичный IP каждый раз, когда я включаю свой DSL. Представьте, сколько хитов, попыток входа в ssh, других сканирований и эксплойтов MS (да, кто-то выполнял это на IP-адресах моего провайдера) моя машина все время находилась. ЛОЛ! :

)
1
ответ дан 31 July 2018 в 11:47
  • 1
    И ваша машина вполне счастливо игнорирует их всех без необходимости использования брандмауэра. – psusi 17 February 2011 в 19:26
  • 2
    Машина не игнорирует, если есть служение, обслуживающее конкретный порт. Фактически, я полагаю, что машина нетерпеливо принимает соединения. – theTuxRacer 17 February 2011 в 20:03
  • 3
    @Kaustubh P, если есть служение в порту, тогда вы ХОТИТЕ его принять соединения и откроете этот порт в брандмауэре. Если этого не происходит, он отклоняет подключения к этому порту. – psusi 18 February 2011 в 09:01

По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.

Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.

1
ответ дан 31 July 2018 в 11:47
  • 1
    «совершенно бесполезно». - неправильно. Брандмауэр добавляет дополнительный уровень защиты. Вы также предоставляете неверную информацию, по умолчанию установка Ubuntu имеет службы, открытые для общественности. Например, он предоставляет CUPS (Common Unix Printing System) прослушивание UDP-порта 631. – Lekensteyn 17 February 2011 в 19:32
  • 2
    Если вы установите новую службу, которая использует другие порты, они будут левыми открытыми, если вы не закроете их или не отрегулируете их с помощью брандмауэра . – theTuxRacer 17 February 2011 в 19:54
  • 3
    OP не упоминает рабочий стол или сервер. Даже в настольной системе, как говорит @Kaustubh, нет гарантии, что после того, как вы покинете исходную настройку, порты не будут открыты. И иногда порты непреднамеренно остаются открытыми в обновлениях. – belacqua 17 February 2011 в 22:39
  • 4
    @Lekensteyn: Это не так. Я предлагаю вам прочитать другой вопрос, который Маниш связал с тем, где он также был четко объяснен. Когда порт уже закрыт, программа, закрывающая порты, бесполезна. CUPS также принимает соединения с localhost по умолчанию. – psusi 18 February 2011 в 00:32
  • 5
    Пожалуйста, см. [D0] wiki.ubuntu.com/SecurityTeam/FAQ#UFW Если вы хотите включить ufw, это тривиально. & quot; sudo ufw enable & quot; – Kees Cook 18 February 2011 в 09:49

Я бы рекомендовал установить брандмауэр. Что-то всегда лучше, чем ничего. не так ли ?. Ubuntu, по умолчанию поставляется с брандмауэром «ufw». gufw (Упоминается в вопросе) - это не что иное, как графический интерфейс «ufw».

Надеюсь, это поможет.

2
ответ дан 2 August 2018 в 03:55
  • 1
    Просто примечание: iptables не является брандмауэром. Netfilter - это часть ядра linux. iptables - это только утилита командной строки, которая используется для изменения / запроса набора правил netfilter. – LGB 17 February 2011 в 12:39
  • 2
    Другой неправильный ответ. – psusi 17 February 2011 в 19:18
  • 3
    @LGB из wikipedia: iptables - это прикладная программа для пользовательского пространства, которая позволяет системному администратору настраивать таблицы, предоставляемые брандмауэром ядра Linux (реализованы как разные модули Netfilter), а также цепи и правила, которые он хранит. Теперь я смущен. – theTuxRacer 17 February 2011 в 19:47
  • 4
    @aneesheep Я бы сказал, что это вводит в заблуждение, потому что uwf является интерфейсом для iptables (который является интерфейсом к netfilter). Вы не можете установить ufw без iptables. – belacqua 17 February 2011 в 22:33
  • 5
    Спасибо, друзья за то, что привели меня в правильное направление. Из моего ответа я удалил раздел iptables. – aneeshep 18 February 2011 в 10:24

С введением IPv6, имеющего межсетевой экран, станет еще более критичным. В отличие от IPv4, где большинство систем относительно защищены на частных IP-диапазонах, устройства IPv6, вероятно, будут полностью доступны.

Наличие брандмауэра с политикой отказа по умолчанию будет еще более критичным. Поиск устройств для сканирования будет более сложным из-за разреженного использования адресов. Сохранение некоторых протоколов, таких как SMB на локальных адресах ссылок, поможет, но не станет волшебной пулей.

При установке по умолчанию активный брандмауэр - это всего лишь дополнительный уровень безопасности. Многие из приложений, которые открывают порты, должны открыть их порты, чтобы они могли работать. Довольно хорошо все имеют дополнительные методы для их защиты. Включите все соответствующие слои по мере необходимости.

EDIT: Было много комментариев о том, чтобы позволить приложению контролировать доступ и другие причины не иметь брандмауэр. К сожалению, во многих приложениях нет элементов управления доступом. Другие прослушивают все адреса, поэтому брандмауэр становится единственным способом ограничения доступа с определенных интерфейсов.

Как я уже отмечал выше, брандмауэр - это только один уровень безопасности. Безопасные приложения - это другое, но вы не можете легко обеспечить, чтобы ваши пользователи запускали только защищенные приложения. Брандмауэр является одним из способов защиты ваших пользователей.

Никакие разумные меры безопасности полностью не защищены. Хотя многие пользователи могут быть не заинтересованы или недостаточно образованы, чтобы полностью понять брандмауэр, это не повод не использовать брандмауэр или для них нет брандмауэра.

1
ответ дан 2 August 2018 в 03:55
  • 1
    Политика по умолчанию БЕЗ Брандмауэра - это отклонение соединений. Для этого вам не нужен брандмауэр; вы используете брандмауэр для изменения политики BACK для отклонения, когда вы уже установили службу, которая пытается принять. Конечно, если вы хотите это сделать, просто не устанавливайте службу, чтобы принять соединение в первую очередь. – psusi 17 February 2011 в 19:25
  • 2
    @psusi. Удаление службы - это решение «да / нет». Использование межсетевого экрана позволяет осуществлять мелкозернистый контроль. – BillThor 17 February 2011 в 19:35
  • 3
    он позволяет осуществлять мелкозернистый контроль, но сама услуга обычно обеспечивает еще более мелкозернистый контроль. Когда вы устанавливаете службу, вы настраиваете ее для приема желаемых соединений, а не с помощью отдельного инструмента для ее ограничения. У служб также есть нормальные значения по умолчанию, поэтому при их установке они либо принимают соединения только с локального хоста, либо из локальной сети, поэтому нет необходимости в брандмауэре. – psusi 18 February 2011 в 00:37
  • 4
    @psusi Предоставленные услуги часто имеют мелкозернистый контроль. Но они не всегда регистрируются, когда они последовательно удаляют соединение. Брандмауэр может обеспечить согласованное ведение журнала, хотя сканирование других журналов полезно. Брандмауэр также может записывать пробники с отсутствующими службами. Это может блокировать инициирующий хост в упреждающем режиме. – BillThor 18 February 2011 в 08:44
  • 5
    ваш средний пользователь настольного компьютера не знает и не заботится об этом. Конечно, есть некоторые вещи, которые вы можете сделать с ipchains, которые вы не можете сделать с данным демоном, но ничего, что обычный пользователь настольного компьютера не будет считать «необходимым». – psusi 18 February 2011 в 08:58

Несомненно, только один оппортунистический снайпер не вызывает никаких проблем. Путаница заключается в том, как вы идете об обеспечении того, что вы находитесь за брандмауэром.

Это более подробно обсуждается здесь: существует ли предустановленный или автоматический брандмауэр? но короче, если вы находитесь в домашней сети, за беспроводным маршрутизатором, то ваш маршрутизатор будет обычно выполнять обязанности брандмауэра. Очевидно, что неплохо проконсультироваться с производителем, прежде чем вы полагаетесь на что-либо (его также зависит от конфигурации маршрутизатора).

GUFW сам по себе не является брандмауэром, а просто графическим интерфейсом для брандмауэра по умолчанию для ubuntu ( UFW). По умолчанию UFW отключен. Вообще говоря, рекомендуется использовать только один брандмауэр, чтобы избежать потенциальных конфликтов, поэтому, если вы находитесь в надежной домашней сети (и вы уверены, что ваш маршрутизатор обеспечивает адекватную защиту), id советует отключить ваш программный брандмауэр (UFW). [ ! d3]

Очевидно, снова включите его, когда вы находитесь в общедоступной / не доверенной сети.

5
ответ дан 2 August 2018 в 03:55
  • 1
    Im согласен, если брандмауэры настроены одинаково. Количество часов, потраченных на диагностику сетевых проблем, только для обнаружения двух брандмауэров не согласуется с тем, что они разрешают через ... – richzilla 17 February 2011 в 16:48
  • 2
    В моей локальной сети нет брандмауэра. Облицовка интернета: конечно же брандмауэр. Я брандмауэр, основываясь на том, как я доверяю компьютерам, к которым я подключаюсь. – djeikyb 18 February 2011 в 05:16

Все правильно, будьте осторожны и, вероятно, используйте какую-то защиту, это может создать некоторую проблему в зависимости от того, что вы делаете, но иногда вы не замечаете, насколько это лишняя хлопот действительно защищает вас.

. Один из способов добавить дополнительную защиту, которая на самом деле не является навязчивой, - это изучить OpenDNS, в основном просто добавить некоторые приятные элементы управления и дополнительные функции безопасности для основного использования Интернета.

0
ответ дан 2 August 2018 в 03:55

Ubuntu должен иметь брандмауэр по умолчанию, активированный с помощью инструмента GUI. Я удивлен, что это не так. Я знаю, что iptables уже существует, но правил нет. Вы должны сделать это вручную или установить что-то вроде Firestarter, чтобы получить основы для вас.

Я был так удивлен однажды, когда узнал, что мой интернет-провайдер дает мне свой собственный публичный IP каждый раз, когда я включаю свой DSL. Представьте, сколько хитов, попыток входа в ssh, других сканирований и эксплойтов MS (да, кто-то выполнял это на IP-адресах моего провайдера) моя машина все время находилась. ЛОЛ! :

)
1
ответ дан 2 August 2018 в 03:55
  • 1
    И ваша машина вполне счастливо игнорирует их всех без необходимости использования брандмауэра. – psusi 17 February 2011 в 19:26
  • 2
    Машина не игнорирует, если есть служение, обслуживающее конкретный порт. Фактически, я полагаю, что машина нетерпеливо принимает соединения. – theTuxRacer 17 February 2011 в 20:03
  • 3
    @Kaustubh P, если есть служение в порту, тогда вы ХОТИТЕ его принять соединения и откроете этот порт в брандмауэре. Если этого не происходит, он отклоняет подключения к этому порту. – psusi 18 February 2011 в 09:01

По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.

Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.

1
ответ дан 2 August 2018 в 03:55
  • 1
    «совершенно бесполезно». - неправильно. Брандмауэр добавляет дополнительный уровень защиты. Вы также предоставляете неверную информацию, по умолчанию установка Ubuntu имеет службы, открытые для общественности. Например, он предоставляет CUPS (Common Unix Printing System) прослушивание UDP-порта 631. – Lekensteyn 17 February 2011 в 19:32
  • 2
    Если вы установите новую службу, которая использует другие порты, они будут левыми открытыми, если вы не закроете их или не отрегулируете их с помощью брандмауэра . – theTuxRacer 17 February 2011 в 19:54
  • 3
    OP не упоминает рабочий стол или сервер. Даже в настольной системе, как говорит @Kaustubh, нет гарантии, что после того, как вы покинете исходную настройку, порты не будут открыты. И иногда порты непреднамеренно остаются открытыми в обновлениях. – belacqua 17 February 2011 в 22:39
  • 4
    @Lekensteyn: Это не так. Я предлагаю вам прочитать другой вопрос, который Маниш связал с тем, где он также был четко объяснен. Когда порт уже закрыт, программа, закрывающая порты, бесполезна. CUPS также принимает соединения с localhost по умолчанию. – psusi 18 February 2011 в 00:32
  • 5
    Пожалуйста, см. [D0] wiki.ubuntu.com/SecurityTeam/FAQ#UFW Если вы хотите включить ufw, это тривиально. & quot; sudo ufw enable & quot; – Kees Cook 18 February 2011 в 09:49

По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.

Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.

1
ответ дан 4 August 2018 в 19:58

Ubuntu должен поставляться с брандмауэром по умолчанию, активированным с помощью инструмента GUI. Я удивлен, что это не так. Я знаю, что iptables уже существует, но правил нет. Вы должны сделать это вручную или установить что-то вроде Firestarter, чтобы получить основы для вас.

Я был так удивлен однажды, когда узнал, что мой интернет-провайдер дает мне свой собственный публичный IP каждый раз, когда я включаю свой DSL. Представьте, сколько хитов, попыток входа в ssh, других сканирований и эксплойтов MS (да, кто-то выполнял это на IP-адресах моего провайдера) моя машина все время находилась. ЛОЛ! :

)
1
ответ дан 4 August 2018 в 19:58

Все правильны, будьте осторожны и, вероятно, используйте какую-то защиту, она может создать некоторую проблему в зависимости от того, что вы делаете, но иногда вы не замечаете, насколько это лишняя хлопот действительно защищает вас.

Один из способов добавить дополнительную защиту, которая на самом деле не является навязчивой, - это посмотреть OpenDNS , в основном просто добавить некоторые приятные элементы управления и дополнительные функции безопасности для базового Интернета использовать.

0
ответ дан 4 August 2018 в 19:58

Несомненно, только один оппортунистический снайпер не вызывает никаких проблем. Путаница заключается в том, как вы идете об обеспечении того, что вы находитесь за брандмауэром.

Это более подробно обсуждается здесь: Есть ли предустановленный или автоматический брандмауэр? , но короче, если вы находитесь в домашней сети, за беспроводным маршрутизатором, то ваш маршрутизатор будет обычно выполняют обязанности брандмауэра. Очевидно, что неплохо проконсультироваться с производителем, прежде чем вы полагаетесь на что-либо (его также зависит от конфигурации маршрутизатора).

GUFW сам по себе не является брандмауэром, а просто графическим интерфейсом для брандмауэра по умолчанию для ubuntu ( UFW). По умолчанию UFW отключен. Вообще говоря, рекомендуется использовать только один брандмауэр, чтобы избежать потенциальных конфликтов, поэтому, если вы находитесь в надежной домашней сети (и вы уверены, что ваш маршрутизатор обеспечивает адекватную защиту), id советует отключить ваш программный брандмауэр (UFW). [ ! d3]

Очевидно, снова включите его, когда вы находитесь в общедоступной / не доверенной сети.

5
ответ дан 4 August 2018 в 19:58

С введением IPv6, имеющего межсетевой экран, станет еще более критичным. В отличие от IPv4, где большинство систем относительно защищены на частных IP-диапазонах, устройства IPv6, вероятно, будут полностью доступны.

Наличие брандмауэра с политикой отказа по умолчанию будет еще более критичным. Поиск устройств для сканирования будет более сложным из-за разреженного использования адресов. Сохранение некоторых протоколов, таких как SMB на локальных адресах ссылок, поможет, но не станет волшебной пулей.

При установке по умолчанию активный брандмауэр - это всего лишь дополнительный уровень безопасности. Многие из приложений, которые открывают порты, должны открыть их порты, чтобы они могли работать. Довольно хорошо все имеют дополнительные методы для их защиты. Включите все соответствующие слои по мере необходимости.

EDIT: Было много комментариев о том, чтобы позволить приложению контролировать доступ и другие причины не иметь брандмауэр. К сожалению, во многих приложениях нет элементов управления доступом. Другие прослушивают все адреса, поэтому брандмауэр становится единственным способом ограничения доступа с определенных интерфейсов.

Как я уже отмечал выше, брандмауэр - это только один уровень безопасности. Безопасные приложения - это другое, но вы не можете легко обеспечить, чтобы ваши пользователи запускали только защищенные приложения. Брандмауэр является одним из способов защиты ваших пользователей.

Никакие разумные меры безопасности полностью не защищены. Хотя многие пользователи могут быть не заинтересованы или недостаточно образованы, чтобы полностью понять брандмауэр, это не повод не использовать брандмауэр или для них нет брандмауэра.

1
ответ дан 4 August 2018 в 19:58

Я бы рекомендовал установить брандмауэр. Что-то всегда лучше, чем ничего. не так ли ?. Ubuntu, по умолчанию поставляется с брандмауэром ufw '. gufw (Упоминается в вопросе) - это не что иное, как графический интерфейс «ufw».

Надеюсь, это поможет.

2
ответ дан 4 August 2018 в 19:58

По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.

Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.

1
ответ дан 6 August 2018 в 04:00

Ubuntu должен поставляться с брандмауэром по умолчанию, активированным с помощью инструмента GUI. Я удивлен, что это не так. Я знаю, что iptables уже существует, но правил нет. Вы должны сделать это вручную или установить что-то вроде Firestarter, чтобы получить основы для вас.

Я был так удивлен однажды, когда узнал, что мой интернет-провайдер дает мне свой собственный публичный IP каждый раз, когда я включаю свой DSL. Представьте, сколько хитов, попыток входа в ssh, других сканирований и эксплойтов MS (да, кто-то выполнял это на IP-адресах моего провайдера) моя машина все время находилась. ЛОЛ! :

)
1
ответ дан 6 August 2018 в 04:00

Все правильны, будьте осторожны и, вероятно, используйте какую-то защиту, она может создать некоторую проблему в зависимости от того, что вы делаете, но иногда вы не замечаете, насколько это лишняя хлопот действительно защищает вас.

Один из способов добавить дополнительную защиту, которая на самом деле не является навязчивой, - это посмотреть OpenDNS , в основном просто добавить некоторые приятные элементы управления и дополнительные функции безопасности для базового Интернета использовать.

0
ответ дан 6 August 2018 в 04:00

Несомненно, только один оппортунистический снайпер не вызывает никаких проблем. Путаница заключается в том, как вы идете об обеспечении того, что вы находитесь за брандмауэром.

Это более подробно обсуждается здесь: Есть ли предустановленный или автоматический брандмауэр? , но короче, если вы находитесь в домашней сети, за беспроводным маршрутизатором, то ваш маршрутизатор будет обычно выполняют обязанности брандмауэра. Очевидно, что неплохо проконсультироваться с производителем, прежде чем вы полагаетесь на что-либо (его также зависит от конфигурации маршрутизатора).

GUFW сам по себе не является брандмауэром, а просто графическим интерфейсом для брандмауэра по умолчанию для ubuntu ( UFW). По умолчанию UFW отключен. Вообще говоря, рекомендуется использовать только один брандмауэр, чтобы избежать потенциальных конфликтов, поэтому, если вы находитесь в надежной домашней сети (и вы уверены, что ваш маршрутизатор обеспечивает адекватную защиту), id советует отключить ваш программный брандмауэр (UFW). [ ! d3]

Очевидно, снова включите его, когда вы находитесь в общедоступной / не доверенной сети.

5
ответ дан 6 August 2018 в 04:00

С введением IPv6, имеющего межсетевой экран, станет еще более критичным. В отличие от IPv4, где большинство систем относительно защищены на частных IP-диапазонах, устройства IPv6, вероятно, будут полностью доступны.

Наличие брандмауэра с политикой отказа по умолчанию будет еще более критичным. Поиск устройств для сканирования будет более сложным из-за разреженного использования адресов. Сохранение некоторых протоколов, таких как SMB на локальных адресах ссылок, поможет, но не станет волшебной пулей.

При установке по умолчанию активный брандмауэр - это всего лишь дополнительный уровень безопасности. Многие из приложений, которые открывают порты, должны открыть их порты, чтобы они могли работать. Довольно хорошо все имеют дополнительные методы для их защиты. Включите все соответствующие слои по мере необходимости.

EDIT: Было много комментариев о том, чтобы позволить приложению контролировать доступ и другие причины не иметь брандмауэр. К сожалению, во многих приложениях нет элементов управления доступом. Другие прослушивают все адреса, поэтому брандмауэр становится единственным способом ограничения доступа с определенных интерфейсов.

Как я уже отмечал выше, брандмауэр - это только один уровень безопасности. Безопасные приложения - это другое, но вы не можете легко обеспечить, чтобы ваши пользователи запускали только защищенные приложения. Брандмауэр является одним из способов защиты ваших пользователей.

Никакие разумные меры безопасности полностью не защищены. Хотя многие пользователи могут быть не заинтересованы или недостаточно образованы, чтобы полностью понять брандмауэр, это не повод не использовать брандмауэр или для них нет брандмауэра.

1
ответ дан 6 August 2018 в 04:00

Я бы рекомендовал установить брандмауэр. Что-то всегда лучше, чем ничего. не так ли ?. Ubuntu, по умолчанию поставляется с брандмауэром ufw '. gufw (Упоминается в вопросе) - это не что иное, как графический интерфейс «ufw».

Надеюсь, это поможет.

2
ответ дан 6 August 2018 в 04:00

По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.

Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.

1
ответ дан 7 August 2018 в 21:58

Ubuntu должен поставляться с брандмауэром по умолчанию, активированным с помощью инструмента GUI. Я удивлен, что это не так. Я знаю, что iptables уже существует, но правил нет. Вы должны сделать это вручную или установить что-то вроде Firestarter, чтобы получить основы для вас.

Я был так удивлен однажды, когда узнал, что мой интернет-провайдер дает мне свой собственный публичный IP каждый раз, когда я включаю свой DSL. Представьте, сколько хитов, попыток входа в ssh, других сканирований и эксплойтов MS (да, кто-то выполнял это на IP-адресах моего провайдера) моя машина все время находилась. ЛОЛ! :

)
1
ответ дан 7 August 2018 в 21:58

Все правильны, будьте осторожны и, вероятно, используйте какую-то защиту, она может создать некоторую проблему в зависимости от того, что вы делаете, но иногда вы не замечаете, насколько это лишняя хлопот действительно защищает вас.

Один из способов добавить дополнительную защиту, которая на самом деле не является навязчивой, - это посмотреть OpenDNS , в основном просто добавить некоторые приятные элементы управления и дополнительные функции безопасности для базового Интернета использовать.

0
ответ дан 7 August 2018 в 21:58

Несомненно, только один оппортунистический снайпер не вызывает никаких проблем. Путаница заключается в том, как вы идете об обеспечении того, что вы находитесь за брандмауэром.

Это более подробно обсуждается здесь: Есть ли предустановленный или автоматический брандмауэр? , но короче, если вы находитесь в домашней сети, за беспроводным маршрутизатором, то ваш маршрутизатор будет обычно выполняют обязанности брандмауэра. Очевидно, что неплохо проконсультироваться с производителем, прежде чем вы полагаетесь на что-либо (его также зависит от конфигурации маршрутизатора).

GUFW сам по себе не является брандмауэром, а просто графическим интерфейсом для брандмауэра по умолчанию для ubuntu ( UFW). По умолчанию UFW отключен. Вообще говоря, рекомендуется использовать только один брандмауэр, чтобы избежать потенциальных конфликтов, поэтому, если вы находитесь в надежной домашней сети (и вы уверены, что ваш маршрутизатор обеспечивает адекватную защиту), id советует отключить ваш программный брандмауэр (UFW). [ ! d3]

Очевидно, снова включите его, когда вы находитесь в общедоступной / не доверенной сети.

5
ответ дан 7 August 2018 в 21:58

С введением IPv6, имеющего межсетевой экран, станет еще более критичным. В отличие от IPv4, где большинство систем относительно защищены на частных IP-диапазонах, устройства IPv6, вероятно, будут полностью доступны.

Наличие брандмауэра с политикой отказа по умолчанию будет еще более критичным. Поиск устройств для сканирования будет более сложным из-за разреженного использования адресов. Сохранение некоторых протоколов, таких как SMB на локальных адресах ссылок, поможет, но не станет волшебной пулей.

При установке по умолчанию активный брандмауэр - это всего лишь дополнительный уровень безопасности. Многие из приложений, которые открывают порты, должны открыть их порты, чтобы они могли работать. Довольно хорошо все имеют дополнительные методы для их защиты. Включите все соответствующие слои по мере необходимости.

EDIT: Было много комментариев о том, чтобы позволить приложению контролировать доступ и другие причины не иметь брандмауэр. К сожалению, во многих приложениях нет элементов управления доступом. Другие прослушивают все адреса, поэтому брандмауэр становится единственным способом ограничения доступа с определенных интерфейсов.

Как я уже отмечал выше, брандмауэр - это только один уровень безопасности. Безопасные приложения - это другое, но вы не можете легко обеспечить, чтобы ваши пользователи запускали только защищенные приложения. Брандмауэр является одним из способов защиты ваших пользователей.

Никакие разумные меры безопасности полностью не защищены. Хотя многие пользователи могут быть не заинтересованы или недостаточно образованы, чтобы полностью понять брандмауэр, это не повод не использовать брандмауэр или для них нет брандмауэра.

1
ответ дан 7 August 2018 в 21:58

Я бы рекомендовал установить брандмауэр. Что-то всегда лучше, чем ничего. не так ли ?. Ubuntu, по умолчанию поставляется с брандмауэром ufw '. gufw (Упоминается в вопросе) - это не что иное, как графический интерфейс «ufw».

Надеюсь, это поможет.

2
ответ дан 7 August 2018 в 21:58

По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.

Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.

1
ответ дан 10 August 2018 в 10:13

Другие вопросы по тегам:

Похожие вопросы: