dois-je installer quelque chose comme gufw?
sudo nmap localhost
. Avez-vous des ports ouverts maintenant? (Une estimation approximative.)
sudo nmap localhost
cette commande ne fonctionne pas
dois-je installer quelque chose comme gufw?
sudo nmap localhost
. Avez-vous des ports ouverts maintenant? (Une estimation approximative.)
sudo nmap localhost
cette commande ne fonctionne pas
Réponses:
Oui, plus que jamais. Internet n'a pas beaucoup changé depuis les temps anciens. Un pare-feu est donc toujours une nécessité de nos jours. Un pare-feu comme gufw, avec des règles de base fonctionne. Utilisez iptables, si vous êtes un geek CLI;)
echo "Use iptables" - I assume I\'m a real CLI geek then :p
;
Veuillez vérifier cette réponse pour une discussion ultérieure sur les pare-feu sur Ubuntu.
Sans aucun doute, il suffit d'un seul espion opportuniste pour ne pas causer de problèmes. La confusion réside dans la façon dont vous vous assurez d'être derrière un pare-feu.
Ceci est discuté plus en détail ici: Existe - t-il un pare-feu préinstallé ou automatique? mais en bref, si vous êtes sur un réseau domestique, derrière un routeur sans fil, votre routeur effectuera normalement des tâches de pare-feu. Évidemment, c'est une bonne idée de vérifier auprès du fabricant avant de vous fier à quoi que ce soit (cela dépend également de la configuration du routeur).
GUFW n'est pas, en soi, un pare-feu, juste une interface graphique pour le pare-feu par défaut d'ubuntu (UFW). UFW est désactivé par défaut. D'une manière générale, il est conseillé de ne lancer qu'un seul pare-feu, pour éviter les conflits potentiels, donc à condition que vous soyez sur un réseau domestique de confiance (et que vous êtes certain que votre routeur offre une protection adéquate), je vous conseille de désactiver votre pare-feu logiciel (UFW).
Évidemment, réactivez-le lorsque vous êtes sur un réseau public / non fiable.
Je recommanderais d'installer un pare-feu. Quelque chose vaut toujours mieux que rien. n'est-ce pas ?. Ubuntu, Par défaut est livré avec un pare-feu ' ufw '. gufw (mentionné dans la question) n'est rien d'autre que l'interface graphique de «ufw».
J'espère que cela t'aides.
uwf
c'est un frontal pour iptables
(qui est une interface pour netfilter). Vous ne pouvez pas avoir ufw installé sans iptables en place.
Ubuntu devrait également avoir un pare-feu par défaut activé avec un outil GUI. Je suis surpris que cela ne vienne pas avec. Je sais qu'iptables est déjà là mais il n'y a pas de règles chargées. Vous devez le faire manuellement ou installer quelque chose comme Firestarter pour que les bases fonctionnent pour vous.
J'ai été tellement surpris un jour quand j'ai découvert que mon FAI me donne ma propre IP publique à chaque fois que j'active mon DSL. Imaginez le nombre de visites, de tentatives de connexion ssh, d'autres analyses et d'exploits MS (ouais quelqu'un exécutait cela sur les IP de mon FAI) que ma machine recevait tout le temps. LOL! :)
Par définition, un pare-feu bloque les communications qui autrement seraient autorisées. Une machine Ubuntu de bureau n'a aucun service installé par défaut qui acceptera les connexions, donc il n'y a rien pour qu'un pare-feu bloque l'accès. Par conséquent, c'est complètement inutile.
La raison pour laquelle un pare-feu est considéré comme nécessaire sous Windows est qu'il est livré avec plusieurs services de cerveau mort installés par défaut qui acceptent les connexions et permettent à l'autre partie de faire avec votre ordinateur des choses que vous ne voulez pas.
Avec l'introduction d'IPv6, avoir un pare-feu deviendra encore plus critique. Contrairement à IPv4 où la plupart des systèmes sont relativement sécurisés sur des plages IP privées, les appareils IPv6 sont susceptibles d'être entièrement accessibles.
Avoir un pare-feu avec une politique de refus par défaut sera encore plus critique. Il sera plus difficile de trouver des périphériques à analyser en raison de l'utilisation clairsemée des adresses. Garder certains protocoles comme SMB sur des adresses locales de lien aidera, mais ne sera pas une solution miracle.
Cela dit, dans une installation par défaut, un pare-feu actif n'est qu'une couche de sécurité supplémentaire. De nombreuses applications qui ouvrent des ports nécessiteront l'ouverture de leurs ports pour leur permettre de fonctionner. Quasiment tous ont des méthodes supplémentaires pour les sécuriser. Activez toutes les couches appropriées selon vos besoins.
EDIT: Il y a eu beaucoup de commentaires sur le fait de laisser l'accès au contrôle d'application et d'autres raisons de ne pas avoir de pare-feu. Malheureusement, de nombreuses applications n'ont pas de contrôle d'accès. D'autres écoutent à toutes les adresses, donc un pare-feu devient le seul moyen de restreindre l'accès à partir de certaines interfaces.
Comme je l'ai indiqué ci-dessus, un pare-feu n'est qu'une couche de sécurité. Les applications sécurisées en sont une autre, mais vous ne pouvez pas facilement vous assurer que vos utilisateurs exécutent uniquement des applications sécurisées. Un pare-feu est un moyen de protéger vos utilisateurs.
Aucune mesure de sécurité raisonnable n'est totalement sécurisée. Bien que de nombreux utilisateurs ne soient pas suffisamment intéressés ou instruits pour bien comprendre un pare-feu, ce n'est pas une raison pour ne pas utiliser un pare-feu ou pour eux de ne pas avoir de pare-feu.
Tout le monde est correct, soyez prudent et utilisez probablement une sorte de protection, cela peut créer des tracas en fonction de ce que vous faites, mais parfois vous ne remarquez pas à quel point ces tracas supplémentaires vous protègent vraiment.
Une façon d'ajouter une protection supplémentaire qui n'est pas vraiment intrusive serait de regarder dans OpenDNS , en ajoutant simplement un bon contrôle et des fonctionnalités de sécurité supplémentaires pour une utilisation basique d'Internet.