По умолчанию Ubuntu принимает чисто случайные входящие соединения за пределами локальной сети (что означает, что ufw отключен)? [закрыто]

Под «чисто случайным» подразумевается, что соединение не было инициировано пользователем Ubuntu.

EDIT: Например, подумайте о вредоносном соединении SSH от источника вне локальной сети.

1
задан 5 April 2015 в 19:12

2 ответа

По умолчанию «нет открытых портов»

Установки Ubuntu по умолчанию не должны иметь служб прослушивающей сети после первоначальной установки.

См. https://wiki.ubuntu.com/Security/Features#ports

SSH

opensh сервер по умолчанию не установлен.

Если вы устанавливаете или настраиваете сервер или серверы, то по умолчанию брандмауэр (iptables / ufw) будет принимать новые подключения.

Затем система безопасности настраивается сервером и может иметь несколько уровней. Это зависит от сервера.

Используя ssh, вы можете создать защиту в sshd_config, использовать ключи, tcp wrapper, firewall ...

См. https: //wiki.ubuntu. com / Security / Features # ports

Я также буду отличаться с помощью настроек сетевой топологии / маршрутизатора (UPnP, VPN)

HTTP

Снова , у вас есть несколько опций здесь и вы можете настроить apache для приема трафика только с вашего lan, каталогами защиты паролем и т. д.

Безопасность поиска Google и имя сервера.

2
ответ дан 23 May 2018 в 21:42

Чисто случайные входящие соединения из-за пределов LAN не принимаются маршрутизатором в большинстве случаев, потому что ему не было рассказано, что с ними делать.

update

Если порты перенаправляются на маршрутизатор на этот точный хост Ubuntu, соединения не являются случайными. (или соединения ARE случайны вместе с этим случайным админом, который пересылает случайные порты)

update

Если вы не обязаны или не знаете конфигурации вашей локальной сети, тогда могут произойти различные вещи: порты могут быть перенаправлены, может быть активировано некоторое обнаружение сети.

0
ответ дан 23 May 2018 в 21:42
  • 1
    Что делать, если порты маршрутизатора были отправлены? Затем, если соединение было вредоносным, безопасность рабочего стола Ubuntu должна была зависеть от настроек по умолчанию. – Raffat 5 April 2015 в 19:09
  • 2
    Приношу извинения за то, что я неясен. Порты перенаправляются для хоста Ubuntu, поскольку приложение должно прослушивать их для его работы. Тем не менее, кто-то может отправить пакеты в это приложение со злым умыслом. – Raffat 5 April 2015 в 19:17
  • 3
    обнаружение вредоносного контента - это работа IDS security.stackexchange.com/questions/44931/… – j0h 5 April 2015 в 19:31
  • 4
    Как и в настоящее время, этот ответ предполагает, что LAN отделена от Интернета маршрутизатором NAT . Это общая топология сети, но не единственная для подключения локальной сети к Интернету. В частности, некоторые предприятия и университеты и даже несколько небольших домашних установок, «собственные», несколько IP-адресов в Интернете, которые они назначают нескольким машинам в локальной сети. Маршрутизатор по-прежнему (как правило) направляет трафик между ЛВС и глобальной сетью, но в отличие от NAT не требуется переадресация портов или DMZ для незапрошенного трафика. – Eliah Kagan 5 April 2015 в 20:30
  • 5
    Вы должны быть очень осторожны с этим ответом. Некоторые маршрутизаторы имеют UpNP - en.wikipedia.org/wiki/Universal_Plug_and_Play , поэтому присутствие одного маршрутизатора не гарантирует, что пакеты не будут перенаправлены. По этой причине я голосую за этот ответ. – Panther 5 April 2015 в 22:23

Другие вопросы по тегам:

Похожие вопросы: