С введением IPv6, имеющего межсетевой экран, станет еще более критичным. В отличие от IPv4, где большинство систем относительно защищены на частных IP-диапазонах, устройства IPv6, вероятно, будут полностью доступны.
Наличие брандмауэра с политикой отказа по умолчанию будет еще более критичным. Поиск устройств для сканирования будет более сложным из-за разреженного использования адресов. Сохранение некоторых протоколов, таких как SMB на локальных адресах ссылок, поможет, но не станет волшебной пулей.
При установке по умолчанию активный брандмауэр - это всего лишь дополнительный уровень безопасности. Многие из приложений, которые открывают порты, должны открыть их порты, чтобы они могли работать. Довольно хорошо все имеют дополнительные методы для их защиты. Включите все соответствующие слои по мере необходимости.
EDIT: Было много комментариев о том, чтобы позволить приложению контролировать доступ и другие причины не иметь брандмауэр. К сожалению, во многих приложениях нет элементов управления доступом. Другие прослушивают все адреса, поэтому брандмауэр становится единственным способом ограничения доступа с определенных интерфейсов.
Как я уже отмечал выше, брандмауэр - это только один уровень безопасности. Безопасные приложения - это другое, но вы не можете легко обеспечить, чтобы ваши пользователи запускали только защищенные приложения. Брандмауэр является одним из способов защиты ваших пользователей.
Никакие разумные меры безопасности полностью не защищены. Хотя многие пользователи могут быть не заинтересованы или недостаточно образованы, чтобы полностью понять брандмауэр, это не повод не использовать брандмауэр или для них нет брандмауэра.
Несомненно, только один оппортунистический снайпер не вызывает никаких проблем. Путаница заключается в том, как вы идете об обеспечении того, что вы находитесь за брандмауэром.
Это более подробно обсуждается здесь: существует ли предустановленный или автоматический брандмауэр? но короче, если вы находитесь в домашней сети, за беспроводным маршрутизатором, то ваш маршрутизатор будет обычно выполнять обязанности брандмауэра. Очевидно, что неплохо проконсультироваться с производителем, прежде чем вы полагаетесь на что-либо (его также зависит от конфигурации маршрутизатора).
GUFW сам по себе не является брандмауэром, а просто графическим интерфейсом для брандмауэра по умолчанию для ubuntu ( UFW). По умолчанию UFW отключен. Вообще говоря, рекомендуется использовать только один брандмауэр, чтобы избежать потенциальных конфликтов, поэтому, если вы находитесь в надежной домашней сети (и вы уверены, что ваш маршрутизатор обеспечивает адекватную защиту), id советует отключить ваш программный брандмауэр (UFW). [ ! d3]
Очевидно, снова включите его, когда вы находитесь в общедоступной / не доверенной сети.
Все правильно, будьте осторожны и, вероятно, используйте какую-то защиту, это может создать некоторую проблему в зависимости от того, что вы делаете, но иногда вы не замечаете, насколько это лишняя хлопот действительно защищает вас.
. Один из способов добавить дополнительную защиту, которая на самом деле не является навязчивой, - это изучить OpenDNS, в основном просто добавить некоторые приятные элементы управления и дополнительные функции безопасности для основного использования Интернета.
Ubuntu должен иметь брандмауэр по умолчанию, активированный с помощью инструмента GUI. Я удивлен, что это не так. Я знаю, что iptables уже существует, но правил нет. Вы должны сделать это вручную или установить что-то вроде Firestarter, чтобы получить основы для вас.
Я был так удивлен однажды, когда узнал, что мой интернет-провайдер дает мне свой собственный публичный IP каждый раз, когда я включаю свой DSL. Представьте, сколько хитов, попыток входа в ssh, других сканирований и эксплойтов MS (да, кто-то выполнял это на IP-адресах моего провайдера) моя машина все время находилась. ЛОЛ! :
)По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.
Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.
Я бы рекомендовал установить брандмауэр. Что-то всегда лучше, чем ничего. не так ли ?. Ubuntu, по умолчанию поставляется с брандмауэром «ufw». gufw (Упоминается в вопросе) - это не что иное, как графический интерфейс «ufw».
Надеюсь, это поможет.
С введением IPv6, имеющего межсетевой экран, станет еще более критичным. В отличие от IPv4, где большинство систем относительно защищены на частных IP-диапазонах, устройства IPv6, вероятно, будут полностью доступны.
Наличие брандмауэра с политикой отказа по умолчанию будет еще более критичным. Поиск устройств для сканирования будет более сложным из-за разреженного использования адресов. Сохранение некоторых протоколов, таких как SMB на локальных адресах ссылок, поможет, но не станет волшебной пулей.
При установке по умолчанию активный брандмауэр - это всего лишь дополнительный уровень безопасности. Многие из приложений, которые открывают порты, должны открыть их порты, чтобы они могли работать. Довольно хорошо все имеют дополнительные методы для их защиты. Включите все соответствующие слои по мере необходимости.
EDIT: Было много комментариев о том, чтобы позволить приложению контролировать доступ и другие причины не иметь брандмауэр. К сожалению, во многих приложениях нет элементов управления доступом. Другие прослушивают все адреса, поэтому брандмауэр становится единственным способом ограничения доступа с определенных интерфейсов.
Как я уже отмечал выше, брандмауэр - это только один уровень безопасности. Безопасные приложения - это другое, но вы не можете легко обеспечить, чтобы ваши пользователи запускали только защищенные приложения. Брандмауэр является одним из способов защиты ваших пользователей.
Никакие разумные меры безопасности полностью не защищены. Хотя многие пользователи могут быть не заинтересованы или недостаточно образованы, чтобы полностью понять брандмауэр, это не повод не использовать брандмауэр или для них нет брандмауэра.
Несомненно, только один оппортунистический снайпер не вызывает никаких проблем. Путаница заключается в том, как вы идете об обеспечении того, что вы находитесь за брандмауэром.
Это более подробно обсуждается здесь: существует ли предустановленный или автоматический брандмауэр? но короче, если вы находитесь в домашней сети, за беспроводным маршрутизатором, то ваш маршрутизатор будет обычно выполнять обязанности брандмауэра. Очевидно, что неплохо проконсультироваться с производителем, прежде чем вы полагаетесь на что-либо (его также зависит от конфигурации маршрутизатора).
GUFW сам по себе не является брандмауэром, а просто графическим интерфейсом для брандмауэра по умолчанию для ubuntu ( UFW). По умолчанию UFW отключен. Вообще говоря, рекомендуется использовать только один брандмауэр, чтобы избежать потенциальных конфликтов, поэтому, если вы находитесь в надежной домашней сети (и вы уверены, что ваш маршрутизатор обеспечивает адекватную защиту), id советует отключить ваш программный брандмауэр (UFW). [ ! d3]
Очевидно, снова включите его, когда вы находитесь в общедоступной / не доверенной сети.
Все правильно, будьте осторожны и, вероятно, используйте какую-то защиту, это может создать некоторую проблему в зависимости от того, что вы делаете, но иногда вы не замечаете, насколько это лишняя хлопот действительно защищает вас.
. Один из способов добавить дополнительную защиту, которая на самом деле не является навязчивой, - это изучить OpenDNS, в основном просто добавить некоторые приятные элементы управления и дополнительные функции безопасности для основного использования Интернета.
Ubuntu должен иметь брандмауэр по умолчанию, активированный с помощью инструмента GUI. Я удивлен, что это не так. Я знаю, что iptables уже существует, но правил нет. Вы должны сделать это вручную или установить что-то вроде Firestarter, чтобы получить основы для вас.
Я был так удивлен однажды, когда узнал, что мой интернет-провайдер дает мне свой собственный публичный IP каждый раз, когда я включаю свой DSL. Представьте, сколько хитов, попыток входа в ssh, других сканирований и эксплойтов MS (да, кто-то выполнял это на IP-адресах моего провайдера) моя машина все время находилась. ЛОЛ! :
)По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.
Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.
По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.
Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.
Ubuntu должен поставляться с брандмауэром по умолчанию, активированным с помощью инструмента GUI. Я удивлен, что это не так. Я знаю, что iptables уже существует, но правил нет. Вы должны сделать это вручную или установить что-то вроде Firestarter, чтобы получить основы для вас.
Я был так удивлен однажды, когда узнал, что мой интернет-провайдер дает мне свой собственный публичный IP каждый раз, когда я включаю свой DSL. Представьте, сколько хитов, попыток входа в ssh, других сканирований и эксплойтов MS (да, кто-то выполнял это на IP-адресах моего провайдера) моя машина все время находилась. ЛОЛ! :
)Все правильны, будьте осторожны и, вероятно, используйте какую-то защиту, она может создать некоторую проблему в зависимости от того, что вы делаете, но иногда вы не замечаете, насколько это лишняя хлопот действительно защищает вас.
Один из способов добавить дополнительную защиту, которая на самом деле не является навязчивой, - это посмотреть OpenDNS , в основном просто добавить некоторые приятные элементы управления и дополнительные функции безопасности для базового Интернета использовать.
Несомненно, только один оппортунистический снайпер не вызывает никаких проблем. Путаница заключается в том, как вы идете об обеспечении того, что вы находитесь за брандмауэром.
Это более подробно обсуждается здесь: Есть ли предустановленный или автоматический брандмауэр? , но короче, если вы находитесь в домашней сети, за беспроводным маршрутизатором, то ваш маршрутизатор будет обычно выполняют обязанности брандмауэра. Очевидно, что неплохо проконсультироваться с производителем, прежде чем вы полагаетесь на что-либо (его также зависит от конфигурации маршрутизатора).
GUFW сам по себе не является брандмауэром, а просто графическим интерфейсом для брандмауэра по умолчанию для ubuntu ( UFW). По умолчанию UFW отключен. Вообще говоря, рекомендуется использовать только один брандмауэр, чтобы избежать потенциальных конфликтов, поэтому, если вы находитесь в надежной домашней сети (и вы уверены, что ваш маршрутизатор обеспечивает адекватную защиту), id советует отключить ваш программный брандмауэр (UFW). [ ! d3]
Очевидно, снова включите его, когда вы находитесь в общедоступной / не доверенной сети.
С введением IPv6, имеющего межсетевой экран, станет еще более критичным. В отличие от IPv4, где большинство систем относительно защищены на частных IP-диапазонах, устройства IPv6, вероятно, будут полностью доступны.
Наличие брандмауэра с политикой отказа по умолчанию будет еще более критичным. Поиск устройств для сканирования будет более сложным из-за разреженного использования адресов. Сохранение некоторых протоколов, таких как SMB на локальных адресах ссылок, поможет, но не станет волшебной пулей.
При установке по умолчанию активный брандмауэр - это всего лишь дополнительный уровень безопасности. Многие из приложений, которые открывают порты, должны открыть их порты, чтобы они могли работать. Довольно хорошо все имеют дополнительные методы для их защиты. Включите все соответствующие слои по мере необходимости.
EDIT: Было много комментариев о том, чтобы позволить приложению контролировать доступ и другие причины не иметь брандмауэр. К сожалению, во многих приложениях нет элементов управления доступом. Другие прослушивают все адреса, поэтому брандмауэр становится единственным способом ограничения доступа с определенных интерфейсов.
Как я уже отмечал выше, брандмауэр - это только один уровень безопасности. Безопасные приложения - это другое, но вы не можете легко обеспечить, чтобы ваши пользователи запускали только защищенные приложения. Брандмауэр является одним из способов защиты ваших пользователей.
Никакие разумные меры безопасности полностью не защищены. Хотя многие пользователи могут быть не заинтересованы или недостаточно образованы, чтобы полностью понять брандмауэр, это не повод не использовать брандмауэр или для них нет брандмауэра.
Я бы рекомендовал установить брандмауэр. Что-то всегда лучше, чем ничего. не так ли ?. Ubuntu, по умолчанию поставляется с брандмауэром ufw '. gufw (Упоминается в вопросе) - это не что иное, как графический интерфейс «ufw».
Надеюсь, это поможет.
По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.
Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.
Ubuntu должен поставляться с брандмауэром по умолчанию, активированным с помощью инструмента GUI. Я удивлен, что это не так. Я знаю, что iptables уже существует, но правил нет. Вы должны сделать это вручную или установить что-то вроде Firestarter, чтобы получить основы для вас.
Я был так удивлен однажды, когда узнал, что мой интернет-провайдер дает мне свой собственный публичный IP каждый раз, когда я включаю свой DSL. Представьте, сколько хитов, попыток входа в ssh, других сканирований и эксплойтов MS (да, кто-то выполнял это на IP-адресах моего провайдера) моя машина все время находилась. ЛОЛ! :
)Все правильны, будьте осторожны и, вероятно, используйте какую-то защиту, она может создать некоторую проблему в зависимости от того, что вы делаете, но иногда вы не замечаете, насколько это лишняя хлопот действительно защищает вас.
Один из способов добавить дополнительную защиту, которая на самом деле не является навязчивой, - это посмотреть OpenDNS , в основном просто добавить некоторые приятные элементы управления и дополнительные функции безопасности для базового Интернета использовать.
Несомненно, только один оппортунистический снайпер не вызывает никаких проблем. Путаница заключается в том, как вы идете об обеспечении того, что вы находитесь за брандмауэром.
Это более подробно обсуждается здесь: Есть ли предустановленный или автоматический брандмауэр? , но короче, если вы находитесь в домашней сети, за беспроводным маршрутизатором, то ваш маршрутизатор будет обычно выполняют обязанности брандмауэра. Очевидно, что неплохо проконсультироваться с производителем, прежде чем вы полагаетесь на что-либо (его также зависит от конфигурации маршрутизатора).
GUFW сам по себе не является брандмауэром, а просто графическим интерфейсом для брандмауэра по умолчанию для ubuntu ( UFW). По умолчанию UFW отключен. Вообще говоря, рекомендуется использовать только один брандмауэр, чтобы избежать потенциальных конфликтов, поэтому, если вы находитесь в надежной домашней сети (и вы уверены, что ваш маршрутизатор обеспечивает адекватную защиту), id советует отключить ваш программный брандмауэр (UFW). [ ! d3]
Очевидно, снова включите его, когда вы находитесь в общедоступной / не доверенной сети.
С введением IPv6, имеющего межсетевой экран, станет еще более критичным. В отличие от IPv4, где большинство систем относительно защищены на частных IP-диапазонах, устройства IPv6, вероятно, будут полностью доступны.
Наличие брандмауэра с политикой отказа по умолчанию будет еще более критичным. Поиск устройств для сканирования будет более сложным из-за разреженного использования адресов. Сохранение некоторых протоколов, таких как SMB на локальных адресах ссылок, поможет, но не станет волшебной пулей.
При установке по умолчанию активный брандмауэр - это всего лишь дополнительный уровень безопасности. Многие из приложений, которые открывают порты, должны открыть их порты, чтобы они могли работать. Довольно хорошо все имеют дополнительные методы для их защиты. Включите все соответствующие слои по мере необходимости.
EDIT: Было много комментариев о том, чтобы позволить приложению контролировать доступ и другие причины не иметь брандмауэр. К сожалению, во многих приложениях нет элементов управления доступом. Другие прослушивают все адреса, поэтому брандмауэр становится единственным способом ограничения доступа с определенных интерфейсов.
Как я уже отмечал выше, брандмауэр - это только один уровень безопасности. Безопасные приложения - это другое, но вы не можете легко обеспечить, чтобы ваши пользователи запускали только защищенные приложения. Брандмауэр является одним из способов защиты ваших пользователей.
Никакие разумные меры безопасности полностью не защищены. Хотя многие пользователи могут быть не заинтересованы или недостаточно образованы, чтобы полностью понять брандмауэр, это не повод не использовать брандмауэр или для них нет брандмауэра.
Я бы рекомендовал установить брандмауэр. Что-то всегда лучше, чем ничего. не так ли ?. Ubuntu, по умолчанию поставляется с брандмауэром ufw '. gufw (Упоминается в вопросе) - это не что иное, как графический интерфейс «ufw».
Надеюсь, это поможет.
По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.
Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.
Ubuntu должен поставляться с брандмауэром по умолчанию, активированным с помощью инструмента GUI. Я удивлен, что это не так. Я знаю, что iptables уже существует, но правил нет. Вы должны сделать это вручную или установить что-то вроде Firestarter, чтобы получить основы для вас.
Я был так удивлен однажды, когда узнал, что мой интернет-провайдер дает мне свой собственный публичный IP каждый раз, когда я включаю свой DSL. Представьте, сколько хитов, попыток входа в ssh, других сканирований и эксплойтов MS (да, кто-то выполнял это на IP-адресах моего провайдера) моя машина все время находилась. ЛОЛ! :
)Все правильны, будьте осторожны и, вероятно, используйте какую-то защиту, она может создать некоторую проблему в зависимости от того, что вы делаете, но иногда вы не замечаете, насколько это лишняя хлопот действительно защищает вас.
Один из способов добавить дополнительную защиту, которая на самом деле не является навязчивой, - это посмотреть OpenDNS , в основном просто добавить некоторые приятные элементы управления и дополнительные функции безопасности для базового Интернета использовать.
Несомненно, только один оппортунистический снайпер не вызывает никаких проблем. Путаница заключается в том, как вы идете об обеспечении того, что вы находитесь за брандмауэром.
Это более подробно обсуждается здесь: Есть ли предустановленный или автоматический брандмауэр? , но короче, если вы находитесь в домашней сети, за беспроводным маршрутизатором, то ваш маршрутизатор будет обычно выполняют обязанности брандмауэра. Очевидно, что неплохо проконсультироваться с производителем, прежде чем вы полагаетесь на что-либо (его также зависит от конфигурации маршрутизатора).
GUFW сам по себе не является брандмауэром, а просто графическим интерфейсом для брандмауэра по умолчанию для ubuntu ( UFW). По умолчанию UFW отключен. Вообще говоря, рекомендуется использовать только один брандмауэр, чтобы избежать потенциальных конфликтов, поэтому, если вы находитесь в надежной домашней сети (и вы уверены, что ваш маршрутизатор обеспечивает адекватную защиту), id советует отключить ваш программный брандмауэр (UFW). [ ! d3]
Очевидно, снова включите его, когда вы находитесь в общедоступной / не доверенной сети.
С введением IPv6, имеющего межсетевой экран, станет еще более критичным. В отличие от IPv4, где большинство систем относительно защищены на частных IP-диапазонах, устройства IPv6, вероятно, будут полностью доступны.
Наличие брандмауэра с политикой отказа по умолчанию будет еще более критичным. Поиск устройств для сканирования будет более сложным из-за разреженного использования адресов. Сохранение некоторых протоколов, таких как SMB на локальных адресах ссылок, поможет, но не станет волшебной пулей.
При установке по умолчанию активный брандмауэр - это всего лишь дополнительный уровень безопасности. Многие из приложений, которые открывают порты, должны открыть их порты, чтобы они могли работать. Довольно хорошо все имеют дополнительные методы для их защиты. Включите все соответствующие слои по мере необходимости.
EDIT: Было много комментариев о том, чтобы позволить приложению контролировать доступ и другие причины не иметь брандмауэр. К сожалению, во многих приложениях нет элементов управления доступом. Другие прослушивают все адреса, поэтому брандмауэр становится единственным способом ограничения доступа с определенных интерфейсов.
Как я уже отмечал выше, брандмауэр - это только один уровень безопасности. Безопасные приложения - это другое, но вы не можете легко обеспечить, чтобы ваши пользователи запускали только защищенные приложения. Брандмауэр является одним из способов защиты ваших пользователей.
Никакие разумные меры безопасности полностью не защищены. Хотя многие пользователи могут быть не заинтересованы или недостаточно образованы, чтобы полностью понять брандмауэр, это не повод не использовать брандмауэр или для них нет брандмауэра.
Я бы рекомендовал установить брандмауэр. Что-то всегда лучше, чем ничего. не так ли ?. Ubuntu, по умолчанию поставляется с брандмауэром ufw '. gufw (Упоминается в вопросе) - это не что иное, как графический интерфейс «ufw».
Надеюсь, это поможет.
По определению брандмауэр блокирует связь, которая в противном случае была бы разрешена. На настольном компьютере Ubuntu по умолчанию не установлены службы, которые будут принимать соединения, поэтому для брандмауэра нет доступа к блокировке доступа. Следовательно, это бесполезно.
Причина, по которой брандмауэр считается необходимым для Windows, заключается в том, что по умолчанию установлено несколько отключенных служб мозга, которые принимают подключения и позволяют другой стороне делать что-то с вашим компьютером, что вы не хотите.