Cómo administrar mejor múltiples aplicaciones usando Internet con Firewall

3

No soy nuevo también en Linux (Ubuntu 14.x), sin embargo, debo admitir que nunca me he molestado con un Firewall hasta ahora. Actualmente estoy usando el firewall incorporado (UFW) de Ubuntu con un complemento gráfico (GUFW), que he configurado para revocar todas las conexiones entrantes y salientes, con la excepción de aplicaciones / procesos permitidos para los que he creado reglas para administrar,

por ejemplo: Permitir la aplicación 'Steam' tanto entrante como saliente, puerto 27036.

Sin embargo, el problema es que algunas aplicaciones, como Minecraft (sí, juego Minecraft), por ejemplo, no parecen usar un puerto específico para las conexiones LAN. Además, otras aplicaciones indudablemente usarán puertos poco conocidos para actualizaciones y comunicaciones, para los cuales los puertos no están listados en la documentación o no son específicos (como parece ser el caso de Minecraft).

Mi práctica actual es simplemente desactivar el cortafuegos durante cortos períodos de tiempo, para "bajar el puente levadizo", siempre que esté usando una aplicación que parece usar un puerto aparentemente aleatorio. Esto no me parece un método particularmente eficiente, por lo que, en resumen, mis preguntas son:

  • ¿Cómo administro mejor un firewall con múltiples aplicaciones / procesos que dependen de la red?
  • ¿Es mi método actual el más práctico
  • Y si es así, ¿vivir con un firewall es simplemente difícil?
pregunta user4493605 27.06.2016 - 11:41
fuente

2 respuestas

1

normalmente confía en el tráfico de egreso e intenta bloquear solo el tráfico de ingreso. La mayoría de las aplicaciones no necesitan o usan ingreso. los firewalls de estado son "inteligentes" y ven quién inició la conexión ... por ejemplo, si está tratando de conectarse al servidor de Steam, la conexión comienza desde su "final" y el firewall permitirá las respuestas del servidor de Steam, tal como lo "solicitó" . Sin embargo, si planea ejecutar un servidor mincraft, necesita saber qué puerto se usa para el servidor y permitir las conexiones entrantes en ese puerto. Por lo tanto, en general, la postura de seguridad aceptable para uso doméstico es permitir todo el tráfico saliente y, para el tráfico entrante, abra solo los puertos que sean necesarios cuando desee que otras personas accedan a los servicios que proporciona, de lo contrario, bloquee todo el tráfico entrante.

    
respondido por el mancuss 24.01.2017 - 00:47
fuente
0

La mayoría de las aplicaciones deben usar puertos estáticos en el lado de los servidores. En otras palabras, un lado de una conexión siempre debe usar un puerto predecible. Desafortunadamente, como dijo, vivir con un cortafuegos puede ser un dolor al principio, mientras crea un conjunto de políticas sólido. Debe identificar todos y cada uno de los servicios necesarios y agregar las políticas apropiadas a su firewall.

No creo que el firewall de Ubuntu lo admita, pero la mayoría de los firewalls basados en host modernos pueden usar la aplicación como un criterio de política, lo que facilita mucho las cosas.

Puede identificar qué servicios y aplicaciones de puertos intentan usar de varias maneras, pero yo recomendaría usar un rastreador. Arranque Wireshark, inicie una aplicación, vea a qué puertos y destinos intenta conectarse, agregue esos puertos y destinos a las políticas, enjuague y repita para cada aplicación.

    
respondido por el rootshellz 27.06.2016 - 18:42
fuente

Lea otras preguntas en las etiquetas