Un firewall è davvero necessario in questi giorni? [chiuso]


13

dovrei installare qualcosa come gufw?


5
Penso che questa domanda sia troppo ampia per ottenere una risposta obiettiva e corretta.
Stefano Palazzo

Suppongo che intendi un firewall basato su host, non autonomo. Ma concordo con Stefano sul fatto che questo sia un argomento troppo ampio per una risposta chiara. Molto dipende dal contesto: dove si trova il tuo sistema, quali servizi stai eseguendo, quali altri controlli di sicurezza sono in atto, qual è il valore del tuo uptime (per denial of service) e dei dati (finanziari, proprietari, insostituibili), ecc. Il principio generale per una cauta sicurezza è usare protezioni multiple. Se non interferisce con la tua attività quotidiana, l'aggiunta di un ulteriore livello di sicurezza presenta alcuni inconvenienti e probabili vantaggi.
belacqua,

Inoltre, sudo nmap localhost. Hai porte aperte ora? (Una stima approssimativa.)
belacqua,

sudo nmap localhostquesto comando non funziona
TheXed

1
@TheX è perché namp non è installato?
theTuxRacer,

Risposte:


7

Sì, più che mai. Internet non è cambiato molto, dai vecchi tempi. Quindi un firewall è ancora una necessità al giorno d'oggi. Un firewall come gufw, con regole di base funziona. Usa iptables, se sei un fanatico della CLI;)


Per favore, commenta perché hai effettuato il downgrade.
theTuxRacer,

1
votare ++; echo "Use iptables" - I assume I\'m a real CLI geek then :p;
Lekensteyn,

1
Risposta sbagliata.
psusi,

1
@psusi Stai dicendo che questo non è corretto perché non sei d'accordo con la premessa che l'uso di un firewall basato su host è una buona idea o perché non sei d'accordo con le valutazioni ufw / iptables?
belacqua,

1
@jgbelacqua non è corretto perché un firewall basato su host per un sistema desktop Ubuntu è inutile, non più necessario che mai. La domanda a cui Manish si collega ha ottime spiegazioni sul perché.
psusi,


3

Indubbiamente, basta un solo snooper opportunista per non creare problemi. La confusione sta nel modo in cui ti assicuri di essere protetto da un firewall.

Questo è discusso in modo più dettagliato qui: esiste un firewall preinstallato o automatico? ma in breve se ci si trova su una rete domestica, dietro un router wireless, il router eseguirà normalmente le funzioni del firewall. Ovviamente è una buona idea verificare con il produttore prima di fare affidamento su qualsiasi cosa (dipende anche dalla configurazione del router).

GUFW non è di per sé un firewall, ma solo una GUI per il firewall predefinito di Ubuntu (UFW). UFW è disattivato per impostazione predefinita. In generale, è consigliabile eseguire un solo firewall, per evitare potenziali conflitti, quindi a condizione che ci si trovi su una rete domestica affidabile (e si è sicuri che il router fornisca una protezione adeguata), si consiglia di disattivare il firewall del software (UFW).

Ovviamente, riaccendilo di nuovo quando sei su una rete pubblica / non attendibile.


Non vi è alcun danno nell'esecuzione di un firewall software personale ... è generalmente una buona idea e offre una "difesa approfondita" contro qualsiasi macchina mal condotta sulla rete locale.
Nerdfest,

Sono d'accordo, purché i firewall siano configurati allo stesso modo. Il numero di ore trascorse a diagnosticare problemi di rete, solo per scoprire due firewall non è d'accordo su ciò che stanno permettendo ...
Richzilla,

1
All'interno della mia LAN: nessun firewall. Di fronte a Internet: ovviamente firewall. Faccio firewall in base alla fiducia dei computer a cui mi connetto.
djeikyb,

2

Consiglierei di installare un firewall. Qualcosa è sempre meglio di niente. non è vero? Ubuntu, per impostazione predefinita viene fornito con un firewall " ufw ". gufw (menzionato nella domanda) non è altro che la GUI di "ufw".

Spero che sia di aiuto.


1
Solo una nota: iptables non è un firewall. Netfilter è, che fa parte del kernel Linux. iptables è solo un'utilità della riga di comando utilizzata per modificare / interrogare il set di regole di netfilter.
LGB,

Un'altra risposta errata.
psusi,

@LGB da wikipedia: iptables è un programma applicativo per lo spazio utente che consente all'amministratore di sistema di configurare le tabelle fornite dal firewall del kernel Linux (implementato come diversi moduli Netfilter) e le catene e le regole che memorizza. Ora sono confuso.
theTuxRacer,

@aneesheep Direi che questo è fuorviante, perché uwfè un front-end per iptables(che è un'interfaccia per netfilter). Non è possibile installare ufw senza iptables in atto.
belacqua,

Grazie amici per avermi portato nella giusta direzione. Ho rimosso la sezione iptables dalla mia risposta.
aneeshep,

1

Ubuntu dovrebbe avere anche un firewall predefinito attivato con uno strumento GUI. Sono sorpreso che non ci arrivi. So che iptables è già lì ma non ci sono regole caricate. Devi farlo manualmente o installare qualcosa come Firestarter per ottenere le basi in esecuzione per te.

Sono stato così sorpreso un giorno quando ho scoperto che il mio ISP mi dava il mio IP pubblico ogni volta che abilito il mio DSL. Immagina quanti successi, tentativi di accesso ssh, altre scansioni e exploit MS (sì, qualcuno lo stava eseguendo sugli IP del mio ISP) che la mia macchina stava ottenendo per tutto il tempo. LOL! :)


2
E la tua macchina li ignora abbastanza felicemente senza la necessità di un firewall.
psusi,

La macchina non ignora, se è presente un servizio in ascolto su una determinata porta. In effetti, oserei dire che la macchina è desiderosa di accettare connessioni.
theTuxRacer,

1
@Kaustubh P se è presente un servizio in ascolto sulla porta, quindi VUOI accettare le connessioni e avrai aperto quella porta nel firewall. In caso contrario, rifiuta le connessioni a quella porta.
psusi,

1

Per definizione un firewall blocca le comunicazioni che altrimenti sarebbero consentite. Una macchina desktop Ubuntu non ha servizi installati per impostazione predefinita che accetteranno connessioni, quindi non c'è nulla per cui un firewall possa bloccare l'accesso. Pertanto, è completamente inutile.

Il motivo per cui un firewall è considerato necessario su Windows è perché viene fornito con diversi servizi cerebrali installati per impostazione predefinita che accettano connessioni e consentono all'altra parte di fare cose con il computer che non si desidera.


"completamente inutile" - sbagliato. Un firewall aggiunge un ulteriore livello di difesa. Stai fornendo anche informazioni errate, un'installazione predefinita di Ubuntu ha servizi esposti al pubblico. Ad esempio, fornisce l'ascolto CUPS (Common Unix Printing System) sulla porta UDP 631.
Lekensteyn,

1
Se si installa un nuovo servizio, che utilizza le altre porte, saranno lasciate aperte, a meno che non li chiude, o regolare con un firewall .
theTuxRacer,

L'OP non menziona desktop o server. Anche su un sistema desktop, come dice @Kaustubh, non vi è alcuna garanzia che, una volta usciti dall'impostazione originale, le porte non saranno aperte. E a volte, le porte vengono inavvertitamente lasciate aperte negli aggiornamenti.
belacqua,

@Lekensteyn: non è sbagliato. Ti suggerisco di leggere l'altra domanda che Manish ha collegato a dove è stato anche chiaramente spiegato. Quando la porta è già chiusa, un programma che chiude le porte è inutile. CUPS accetta anche connessioni da localhost solo per impostazione predefinita.
psusi,

2
Si prega di consultare wiki.ubuntu.com/SecurityTeam/FAQ#UFW Se si desidera abilitare ufw, è banale farlo. "sudo ufw enable"
Kees Cook,

1

Con l'introduzione di IPv6 avere un firewall diventerà ancora più critico. A differenza di IPv4, dove la maggior parte dei sistemi è relativamente protetta su intervalli IP privati, è probabile che i dispositivi IPv6 siano completamente accessibili.

Avere un firewall con un criterio di rifiuto predefinito sarà ancora più critico. Trovare i dispositivi da scansionare sarà più difficile a causa dell'uso scarso degli indirizzi. Mantenere alcuni protocolli come SMB sugli indirizzi locali di collegamento aiuterà, ma non sarà un proiettile magico.

Detto questo in un'installazione predefinita un firewall attivo è solo un ulteriore livello di sicurezza. Molte delle applicazioni che dispongono di porte aperte richiedono l'apertura delle loro porte per consentire loro di funzionare. Abbastanza bene tutti hanno metodi aggiuntivi per proteggerli. Abilita tutti i livelli appropriati come richiesto.

EDIT: ci sono stati molti commenti su come consentire all'applicazione di controllare l'accesso e altri motivi per non avere un firewall. Sfortunatamente, molte applicazioni non hanno controlli di accesso. Altri ascoltano su tutti gli indirizzi, quindi un firewall diventa l'unico modo per limitare l'accesso da determinate interfacce.

Come ho notato sopra, un firewall è solo un livello di sicurezza. Le applicazioni sicure sono un'altra, ma non puoi facilmente assicurarti che i tuoi utenti eseguano solo applicazioni sicure. Un firewall è un modo per proteggere i tuoi utenti.

Nessuna misura di sicurezza ragionevole è totalmente sicura. Mentre molti utenti potrebbero non essere interessati o sufficientemente istruiti per comprendere appieno un firewall, questo non è un motivo per non utilizzare un firewall o per loro non avere un firewall.


3
La politica predefinita SENZA un firewall è di rifiutare le connessioni. Non è necessario un firewall per farlo; si utilizza un firewall per modificare il criterio INDIETRO per rifiutarlo quando è già stato installato un servizio che sta tentando di accettare. Naturalmente, se si desidera farlo, non installare il servizio per accettare la connessione in primo luogo.
psusi,

1
@psusi. La disinstallazione del servizio è una soluzione sì / no. L'uso di un firewall consente un controllo accurato.
BillThor,

consente un controllo a grana fine, ma il servizio stesso di solito consente un controllo a grana ancora più fine. Quando si installa un servizio, lo si configura per accettare il tipo di connessioni desiderato anziché utilizzare uno strumento separato per limitarlo. I servizi hanno anche impostazioni predefinite sicure che, quando vengono installate, accettano solo connessioni dall'host locale o dalla rete locale, quindi, di nuovo, non è necessario un firewall.
psusi,

@psusi I servizi garantiti hanno spesso un controllo accurato. Ma non registrano sempre quando rilasciano la connessione in modo coerente. Un firewall può fornire una registrazione coerente, sebbene la scansione degli altri registri sia utile. Un firewall può anche registrare le sonde dei servizi mancanti. Ciò può consentire di bloccare l'host di origine in modo proattivo.
BillThor,

l'utente desktop medio non conosce o si preoccupa di questo tipo di cose. Naturalmente ci sono alcune cose che puoi fare con ipchain che non puoi fare con un dato demone, ma nulla che l'utente medio del desktop considererebbe "necessario".
psusi,

0

Ognuno ha ragione, fai attenzione e probabilmente usa un qualche tipo di protezione, può creare qualche seccatura a seconda di quello che fai ma a volte non noti quanto quella seccatura extra ti sta davvero proteggendo.

Un modo in cui potresti aggiungere una protezione aggiuntiva che non è affatto invadente sarebbe quello di esaminare OpenDNS , fondamentalmente aggiunge solo un bel controllo e funzionalità di sicurezza extra per l'uso di base di Internet.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.