powinienem zainstalować coś takiego jak gufw?
sudo nmap localhost
. Czy masz teraz otwarte porty? (Szacunkowe przybliżenie.)
sudo nmap localhost
to polecenie nie działa
powinienem zainstalować coś takiego jak gufw?
sudo nmap localhost
. Czy masz teraz otwarte porty? (Szacunkowe przybliżenie.)
sudo nmap localhost
to polecenie nie działa
Odpowiedzi:
Tak, bardziej niż kiedykolwiek. Internet niewiele się zmienił od czasów dawnych. Tak więc zapora ogniowa jest nadal koniecznością. Zapora ogniowa jak gufw z podstawowymi regułami działa. Użyj iptables, jeśli jesteś maniakiem CLI;)
echo "Use iptables" - I assume I\'m a real CLI geek then :p
;
Sprawdź tę odpowiedź, aby zapoznać się z kolejną dyskusją na temat zapór ogniowych na Ubuntu.
Niewątpliwie wystarczy tylko jeden oportunistyczny snooper, aby nie spowodować końca kłopotów. Zamieszanie polega na tym, jak masz pewność, że jesteś za zaporą ogniową.
Jest to omówione bardziej szczegółowo tutaj: Czy jest fabrycznie zainstalowana lub automatyczna zapora ogniowa? ale w skrócie, jeśli jesteś w sieci domowej, za routerem bezprzewodowym, wtedy router zwykle wykonuje zaporę ogniową. Oczywiście dobrze jest skonsultować się z producentem, zanim zaczniesz na czymkolwiek polegać (zależy to również od konfiguracji routera).
GUFW nie jest samo w sobie zaporą ogniową, tylko GUI dla domyślnej zapory ogniowej (UFW) w Ubuntu. UFW jest domyślnie wyłączony. Ogólnie rzecz biorąc, wskazane jest, aby uruchomić tylko jedną zaporę ogniową, aby uniknąć potencjalnych konfliktów, więc pod warunkiem, że jesteś w zaufanej sieci domowej (i masz pewność, że router zapewnia odpowiednią ochronę), radzę wyłączyć zaporę programową (UFW).
Oczywiście, włącz go ponownie, gdy jesteś w sieci publicznej / niezaufanej.
Polecam zainstalować zaporę ogniową. Coś jest zawsze lepsze niż nic. prawda? Ubuntu, domyślnie ma zaporę ogniową „ ufw ”. gufw (wspomniany w pytaniu) to nic innego jak GUI „ufw”.
Mam nadzieję że to pomoże.
uwf
jest to interfejs dla iptables
(który jest interfejsem do netfilter). Nie możesz zainstalować ufw bez zainstalowanego iptables.
Ubuntu powinien również posiadać domyślną zaporę ogniową aktywowaną za pomocą narzędzia GUI. Dziwię się, że to nie pochodzi. Wiem, że iptables już tam jest, ale nie ma załadowanych reguł. Musisz to zrobić ręcznie lub zainstalować coś takiego jak Firestarter, aby uruchomić podstawy dla Ciebie.
Byłem tak zaskoczony, gdy pewnego dnia dowiedziałem się, że mój dostawca usług internetowych zapewnia mi moje publiczne IP za każdym razem, gdy włączam DSL. Wyobraź sobie, ile trafień, prób logowania ssh, innych skanów i exploitów MS (tak, ktoś uruchamiał to na adresach IP mojego usługodawcy internetowego), przez cały czas mój komputer. LOL! :)
Z definicji zapora blokuje komunikację, która w innym przypadku byłaby dozwolona. Komputer stacjonarny z systemem Ubuntu nie ma domyślnie zainstalowanych usług, które akceptują połączenia, więc zapora nie blokuje dostępu. Dlatego jest całkowicie bezużyteczny.
Powodem, dla którego zapora ogniowa jest uważana za niezbędną w systemie Windows, jest to, że jest ona dostarczana z domyślnie zainstalowanymi kilkoma martwymi mózgami usługami, które akceptują połączenia i umożliwiają drugiej stronie robienie rzeczy z komputerem, których nie chcesz.
Wraz z wprowadzeniem IPv6 zapora stanie się jeszcze bardziej krytyczna. W przeciwieństwie do IPv4, gdzie większość systemów jest względnie zabezpieczona na prywatnych zakresach adresów IP, urządzenia IPv6 prawdopodobnie będą w pełni dostępne.
Posiadanie zapory z domyślnymi zasadami odmowy będzie jeszcze bardziej krytyczne. Znalezienie urządzeń do skanowania będzie trudniejsze ze względu na rzadkie użycie adresów. Utrzymanie niektórych protokołów, takich jak SMB na lokalnych adresach linków, pomoże, ale nie będzie magiczną kulą.
To powiedziawszy w domyślnej instalacji, aktywna zapora ogniowa to tylko dodatkowa warstwa bezpieczeństwa. Wiele aplikacji obsługujących otwarte porty wymaga otwarcia ich portów, aby umożliwić im działanie. Całkiem dobrze wszystkie mają dodatkowe metody ich zabezpieczenia. Włącz wszystkie odpowiednie warstwy zgodnie z wymaganiami.
EDYCJA: Pojawiło się wiele komentarzy na temat umożliwienia kontroli dostępu do aplikacji i innych powodów, dla których nie ma zapory. Niestety wiele aplikacji nie ma kontroli dostępu. Inni nasłuchują na wszystkich adresach, więc zapora ogniowa staje się jedynym sposobem ograniczenia dostępu z niektórych interfejsów.
Jak zauważyłem powyżej, zapora ogniowa to tylko jedna warstwa bezpieczeństwa. Bezpieczne aplikacje to kolejne, ale nie można łatwo zapewnić, że użytkownicy będą uruchamiać tylko bezpieczne aplikacje. Zapora ogniowa to jeden ze sposobów ochrony użytkowników.
Żadne uzasadnione środki bezpieczeństwa nie są całkowicie bezpieczne. Chociaż wielu użytkowników może nie być wystarczająco zainteresowanych lub wykształconych, aby w pełni zrozumieć zaporę, nie jest to powód, aby nie używać zapory lub nie mieć zapory.
Wszyscy mają rację, bądź ostrożny i prawdopodobnie używaj jakiegoś rodzaju ochrony, może to powodować pewne kłopoty w zależności od tego, co robisz, ale czasami nie zauważysz, jak bardzo ten dodatkowy problem naprawdę cię chroni.
Jednym ze sposobów na dodanie dodatkowej ochrony, która wcale nie jest nachalna, jest zajrzenie do OpenDNS , po prostu dodaje fajne funkcje kontrolne i dodatkowe zabezpieczenia dla podstawowego korzystania z Internetu.