Vamos assumir:
- Eu tenho pouco ou nenhum conhecimento do funcionamento interno do sistema operacional Ubuntu / Linux. Tudo o que sei é da minha experiência com o Windows, é que tenho que ter um firewall configurado e funcionando antes de conectar-me à Internet; caso contrário, meu sistema seria tão seguro quanto sair de férias e sair de casa com todas as portas e janelas aberto.
- Acabei de migrar para o Ubuntu desktop 18.04 LTS e fiz logon pela primeira vez. Quero proteger meu sistema antes de conectar meu PC à Internet.
(Nota: observe a ênfase na palavra área de trabalho , portanto, qualquer referência ao servidor não será pertinente à pergunta e, portanto, irrelevante)
e depois de algumas pesquisas sobre esse assunto, eu entendo isso:
uma. O ufw é a "ferramenta de configuração" padrão do firewall para Ubuntu? (observe que diz a ferramenta de configuração e não o firewall real) e o ufw está instalado, mas não está sendo executado e não está configurado, portanto, não há regras padrão definidas imediatamente.
b. O Gufw é uma interface de usuário para o ufw, mas não é instalado por padrão, ou pelo menos é o caso do Ubuntu Desktop 18.04 LTS.
c. O iptables é o firewall real embutido no kernel como um módulo.
Neste ponto, sei que posso configurar o ufw como é fácil como o abc, daí o nome e para usá-lo, como ponto de partida, você precisa definir negar (de entrada), permitir (de saída) e iniciá-lo, também entendo que poderia usar Gufw para fazer isso também. Então eu poderia deixar lá e fazer exatamente isso.
No entanto, depois de todas as minhas pesquisas, encontro muitos artigos, perguntas e blogs sobre o assunto com muitas visões e opiniões, muitos deles afirmando que você não precisa de um firewall, não há portas abertas, mas estou pensando, certamente algumas portas devem aberto quando me conecto à internet? o que significa que estou conectando meu dispositivo a uma rede e abrindo uma conexão de tráfego bidirecional, mas todas as informações que eu li apenas servem para tornar isso pouco claro e ambíguo. Por isso, digero todas essas informações e tento compreendê-las e reduzi-las. resumindo-o a uma única afirmação e, resumindo:
Os usuários de desktop Ubuntu não precisam de ufw, pois é apenas uma ferramenta de configuração para iptables, que é o firewall real sob o capô.
Então, digamos que eu leve a declaração acima literalmente, a seguinte declaração é verdadeira?
O iptables é o firewall interno do Ubuntu Desktop e está totalmente configurado e pronto para uso, com regras padrão suficientemente seguras para o usuário médio da área de trabalho.
Porque se o exposto acima for verdadeiro, qual seria o objetivo do ufw, exceto fornecer uma interface descomplicada para o iptables, o que, segundo todas as contas, é complicado e, além disso, os especialistas recomendam que você evite configurar o iptables diretamente, pois se você não sabe exatamente o que você está fazendo, você pode facilmente tornar seu sistema inseguro ou inutilizável, se estiver configurado incorretamente?
Aqui está uma varredura nmap do meu sistema junto com a minha configuração de firewall, mostrando as portas abertas no meu sistema:
Por favor, alguém poderia fornecer uma resposta concisa, relevante e sem opinião baseada em fatos :)
gufw
para ajudar na configuração.Respostas:
A questão mudou consideravelmente
Nova resposta
A questão TITLE
A maioria dos usuários domésticos do Ubuntu não precisa nem usa
ufw
. Ambosufw
eiptables
são instalados por padrão e estão configurados para não fazer nada. Por que não há necessidade, é explicado em mais detalhes abaixo.A outra pergunta 1:
A afirmação é falsa
A declaração é na verdade duas declarações unidas por e . Portanto, se apenas uma parte da declaração inteira for falsa, a declaração inteira será falsa. Vamos dividir:
A parte acima é verdadeira.
Agora vamos ver a outra parte:
A parte acima é falsa.
A instalação padrão da área de trabalho do Ubuntu não tem portas abertas nem servidores em execução. Portanto, mesmo que
iptables
venha instalado por padrão no desktop Ubuntu, ele não está configurado para fazer nada. Ou seja, o firewall padrão não possui regras definidas.Assim,
iptable
está configurado para não fazer nada quando você instala o Ubuntu.A outra pergunta 2:
Explicações para nmap e gufw image (acho que é isso que você deseja)
Seu nmap mostra as duas únicas portas abertas abertas para 127.0.0.1. Este é um endereço IP especial que se refere ao próprio computador. Ou seja, o próprio computador pode se comunicar usando essas duas portas abertas.
A
gufw
captura de tela mostra que não há configuração de regras de firewall. No entanto, desde que você instalougufw
e clicou nele,ufw
também é instalado (o gufw usa o ufw) e o ufw está ativo. A configuração padrão do ufw mencionada acima, negar (de entrada) e permitir (de saída) está funcionando. No entanto, essas regras não se aplicam ao próprio computador, ou seja, 127.0.0.1. Isso é (não necessário, mas) suficiente para um usuário doméstico.Resposta original ==>
Usuários domésticos comuns não precisam de um firewall
A instalação padrão da área de trabalho do Ubuntu não tem portas abertas nem servidores em execução. Portanto, se você não executar nenhum daemon de servidor, como o servidor ssh, não precisará de nenhum firewall. Portanto, o iptable está configurado para não fazer nada quando você instala o Ubuntu. Consulte Preciso ativar o firewall? Eu só uso o Ubuntu para uso doméstico na área de trabalho? para detalhes.
Se você executa servidores, precisa de um firewall
Se você não é um usuário doméstico comum e deseja fazer algumas coisas avançadas, como acessar remotamente sua área de trabalho por ssh ou executar outros serviços, é necessário um firewall. Sua configuração do firewall dependerá dos daemons de servidor que você planeja executar.
Mesmo se você não planeja executar um servidor, pode desejar um firewall com a configuração padrão de negar todas as conexões de entrada de todas as portas. Isso deve ser duplamente seguro, caso um dia você queira instalar e executar um servidor sem perceber o que está fazendo. Sem alterar a configuração padrão do firewall, o servidor não funcionará conforme o esperado. Você vai coçar a cabeça por horas antes de lembrar que ativou o firewall. Em seguida, convém desinstalar o software do servidor, pois pode não valer o risco. Ou você pode configurar o firewall para permitir que o servidor funcione.
gufw
é o mais fácilO gufw é uma interface GUI para
ufw
, que por sua vez configura oiptables
. Como você usa o Linux desde os anos 90, você pode se sentir confortável com a linha de comando ou preferir as dicas visuais de uma GUI. Se você gosta de uma GUI, usegufw
. É fácil entender e configurar, mesmo para iniciantes.ufw
é fácilSe você gosta da linha de comando,
ufw
é fácil o suficiente.iptables
não é tão fácilA razão pela qual não queremos que ninguém mexa diretamente nas tabelas de ip e use
ufw
ougufw
é porque é muito fácil bagunçariptables
e, quando você o faz, o sistema pode quebrar tanto que pode ser inutilizado. Oiptables-apply
comando possui algumas salvaguardas internas para proteger os usuários contra seus erros.Espero que isto ajude
fonte
iptables-apply
- uma maneira mais segura para atualização iptables remotamenteEu mesmo estou fornecendo essa resposta, já que não fui convencido por pessoas que insistem em que você não precisa de um firewall, você não tem portas abertas ... e eu não a marcarei como aceita, embora eu mesma aceite, deixarei para o comunidade para votar se esta deve ser a resposta.
Tudo o que eu diria a qualquer pessoa que use o Ubuntu Desktop que se depare com essa questão, se você não tiver certeza sobre um firewall, porque, como eu, você viu por si mesmo tantas visões conflitantes sobre esse assunto, então meu conselho é seguir em frente e use um firewall, eu recomendo o ufw e se você quiser uma interface do usuário, use o Gufw, porque quando tudo estiver dito e feito, mesmo que tudo o que faça seja lhe dar tranqüilidade, você não poderá prejudicar o uso.
Acabei consultando a documentação oficial do Ubuntu para obter esclarecimentos e encontrei o seguinte artigo e, após minha experiência tentando encontrar respostas, recomendo que você leia este artigo porque faz muito sentido e responde às minhas perguntas e sub-perguntas, e acho que vou ficar bem agora;)
https://help.ubuntu.com/community/DoINeedAFirewall
Aqui está um artigo do artigo acima:
Não tenho portas abertas, então não preciso de um firewall, certo?
Bem, na verdade não. Este é um equívoco comum. Primeiro, vamos entender o que realmente é uma porta aberta. Uma porta aberta é uma porta que tem um serviço (como SSH) vinculado e a escuta. Quando o cliente SSH tenta se comunicar com o servidor SSH, ele envia um pacote TCP SYN para a porta SSH (22 por padrão) e o servidor o reconhece, criando assim uma nova conexão. O equívoco de como um firewall pode ajudá-lo começa aqui. Alguns usuários assumem que, como você não está executando nenhum serviço, uma conexão não pode ser estabelecida. Então você não precisa de um firewall. Se essas eram as únicas coisas em que você precisava pensar, isso seria perfeitamente aceitável.No entanto, isso é apenas parte da imagem. Existem dois fatores adicionais que entram em jogo lá. Primeiro, se você não utiliza um firewall com base no fato de não ter portas abertas, está prejudicando sua própria segurança, porque se um aplicativo que você possui for explorado e ocorrer a execução de código, um novo soquete poderá ser criado e vinculado a um servidor arbitrário. porta. O outro fator importante aqui é que, se você não estiver utilizando um firewall, também não terá controle de tráfego de saída. Na sequência de um aplicativo explorado, em vez de um novo soquete ser criado e uma porta ser ligada, outra alternativa que um invasor pode utilizar é criar uma conexão reversa de volta a uma máquina mal-intencionada. Sem nenhuma regra de firewall, essa conexão passará sem obstáculos.
fonte
O iptables faz parte da pilha de rede TCP / IP. Se você possui o * Nix, possui IPTABLES. Se você estiver em uma rede IP, com firewall ativado ou desativado, você está usando o iptables, independentemente.
O ufw é um aplicativo * Nix por cima (ou seja, usando o iptables ). É baseado em console de shell, mas não é tão difícil de usar. Pode ser ligado / desligado. Você não pode desativar o iptables, pois deve haver rotas padrão para a Internet (0.0.0.0), loopback local (127.0.0.0), localhost (192.168.0.0) e endereçamento automático (169.254.0.0). Como você pode ver, o iptables é inserido na pilha de rede. Você não pode evitá-lo, mesmo se você quisesse.
O ufw pode modificar as entradas do iptables na matriz a partir do conforto do console do shell. É possível editar as rotas IP do iptables manualmente, mas não o recomendo, pois isso é propenso a erros. Pense no ufw como a ferramenta para editar as tabelas de rotas IP.
Por mais confortável que eu esteja com o console de shell, ainda recomendo a simplicidade do gufw, que é o "invólucro" gráfico para o ufw que fica em cima do iptables.
Eu amo sua simplicidade, especialmente adicionando perfis de firewall de aplicativos, como servidores de mídia ou aplicativos bittorrent. O que quer que facilite minha vida, ganha meus elogios.
Portanto, para responder à sua pergunta modificada, o IPTABLES não protegerá sua rede se for deixado sozinho. Ele não foi projetado para bloquear, filtrar, desativar ou permitir determinadas portas que atravessam as tabelas de rotas IP. Use ufw + gufw se desejar permitir / bloquear apenas determinadas portas ou intervalo de portas que, por sua vez, editam dinamicamente a tabela de rotas IP.
fonte