Resumindo: Provavelmente, é uma boa ideia executar um firewall, mas você pode não precisar dele se tomar cuidado para não executar nenhum servidor.
A resposta a esta pergunta depende. Depende se você está ou não executando aplicativos de servidor no seu computador.
Deixe-me explicar: Freqüentemente, os firewalls são configurados para permitir todo o tráfego de saída, mas para limitar o tráfego de entrada a determinadas portas ou a determinados endereços IP de origem.
O motivo para permitir todo o tráfego de saída é que é tedioso escrever uma whitelist abrangente de programas e destinos que podem se conectar e, a menos que haja spyware no computador, o tráfego de saída é causado diretamente pelo usuário ou por um programa legítimo (por exemplo, update-manager verificando atualizações). Em outras palavras: preguiça. Essa também é a configuração padrão do firewall que vem com o Windows.
O tráfego de entrada é limitado para garantir que apenas alguns computadores possam conversar com determinados programas do servidor. Um caso de uso típico é um servidor da Web, em que o acesso de controle remoto por SSH deve ser permitido apenas em computadores na mesma rede, enquanto o site deve estar visível em todos os computadores. Para isso, o intervalo de IP de origem permitido para acesso à porta 22, a porta SSH, é definido para o IP da rede local, enquanto para a porta 80, a porta HTTP, todo o tráfego de entrada é permitido.
Isso leva agora à seguinte pergunta: E se nenhum programa do servidor estiver sendo executado em um computador e todo o tráfego de saída tiver permissão, ele precisará de um firewall? Não, não. Se não houver nenhum servidor escutando conexões de entrada, as conexões simplesmente falharão, não importa, se houver um firewall ou não.
Então, algum servidor está em execução? Na maioria dos sistemas GNU / Linux, não por padrão. No entanto, se você habilitar o compartilhamento de impressora ou de arquivo, haverá, e se esses servidores tiverem problemas de segurança ou estiverem configurados como inseguros, o sistema estará vulnerável. Uma maneira fácil de verificar se há servidores em execução é usar o utilitário netstat. Para ver quais programas estão atendendo conexões de entrada, execute sudo netstat -tulp
. Isto irá listar todos os (p) processos (l) procurando por conexões de entrada (t) cp e (u) dp. Em um sistema que não precisa de um firewall, apenas programas ouvindo conexões do host local estão na lista. Pegue meu computador como um exemplo:
root@hplj4:/home/andi# netstat -tulp
Aktive Internetverbindungen (Nur Server)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 *:50189 *:* LISTEN 1822/rpc.statd
tcp 0 0 *:sunrpc *:* LISTEN 1780/rpcbind
tcp 0 0 *:ssh *:* LISTEN 3075/sshd
tcp 0 0 localhost:ipp *:* LISTEN 2618/cupsd
tcp 0 0 localhost:smtp *:* LISTEN 2856/exim4
tcp6 0 0 [::]:56398 [::]:* LISTEN 1822/rpc.statd
tcp6 0 0 [::]:sunrpc [::]:* LISTEN 1780/rpcbind
tcp6 0 0 [::]:ssh [::]:* LISTEN 3075/sshd
tcp6 0 0 localhost:ipp [::]:* LISTEN 2618/cupsd
tcp6 0 0 localhost:smtp [::]:* LISTEN 2856/exim4
udp 0 0 *:44539 *:* 2569/avahi-daemon:
udp 0 0 *:sunrpc *:* 1780/rpcbind
udp 0 0 *:ipp *:* 2618/cupsd
udp 0 0 *:683 *:* 1780/rpcbind
udp 0 0 localhost:726 *:* 1822/rpc.statd
udp 0 0 *:mdns *:* 2569/avahi-daemon:
udp 0 0 *:1900 *:* 2978/minissdpd
udp 0 0 *:38900 *:* 1822/rpc.statd
udp6 0 0 [::]:35567 [::]:* 1822/rpc.statd
udp6 0 0 [::]:sunrpc [::]:* 1780/rpcbind
udp6 0 0 [::]:683 [::]:* 1780/rpcbind
udp6 0 0 [::]:mdns [::]:* 2569/avahi-daemon:
udp6 0 0 [::]:54799 [::]:* 2569/avahi-daemon:
Como você pode ver, o daemon da impressora e o servidor de e-mail estão apenas ouvindo as conexões do host local (se você adicionar -n ao comando netstat, verá que eles só ouvem na interface de loopback 127.0.0.1), então eles ficariam bem. O servidor ssh é configurado intencionalmente para permitir conexões de qualquer lugar (não muito seguro, mas bem, eu preciso disso assim). Se fossem apenas esses serviços, um firewall não seria necessário. No entanto, como o portmapper (rpcbind) e o daemon UPNP (avahi-daemon) estão atendendo a qualquer tráfego de entrada, eles precisam ser reconfigurados, desativados ou protegidos por um firewall, para que conexões maliciosas da Internet não sejam aceitas. .