IPテーブルを設定する必要がありますか、スタンドアロンのファイアウォールで十分ですか?

IPテーブルを設定する必要がありますか、スタンドアロンのファイアウォールで十分ですか?

私は2つのデスクトップとArch Linuxを実行するラップトップを持っています。まだどのコンピュータにもiptableルールを設定していませんが、設定する必要があるかどうか疑問に思います。

私のホームネットワークでのみ使用され、デフォルトでは設定されておらず、維持されていない安価なケーブルモデム/ルーター/ファイアウォールで「保護」されるデスクトップ(デフォルトのパスワードを受け取った後に変更し、それ以来3年間見ていません)。デスクトップは、標準の家庭用ユーザーアプリケーション(Webブラウジング、Skypeなど)とSSHサーバーを実行します。私が知る限り、ファイアウォールのデフォルト設定はホームネットワーク内でのみSSHサーバーに接続できるため、すべての着信接続をブロックします。

他のデスクトップは私たちの大学のファイアウォールの背後にあります。より許容性が高く(キャンパス外からSSHでシステムに接続できます)、メンテナンスが良いことを願っています。 SSHサーバーに加えて、デバイスはWeb検索やSkype以外のネットワーク関連の操作を実行しません。

ラップトップは家庭用ファイアウォール、大学ファイアウォールの背後で使用され、時にはホテルやコーヒーショップなどの安全でない公共の有線/無線ネットワークでも使用されます。

IPテーブルを構成する価値はありますか?それが価値がある場合、構成はマシンごとに異なる必要がありますか?おそらくホームネットワークを保護するために別々のスタンドアロンファイアウォールを設定することは価値がありますか?

ベストアンサー1

実際、あなたはさまざまな質問をしています。あなたの質問と解決すべき事項は次のとおりです。

1)家や大学だけでなく、コーヒーショップ、おばあちゃんの家、遠くにあるホテルなど、他のネットワークに接続できるラップトップには内部ファイアウォールを実行する必要があります。 LINUX / UNIXの場合、iptablesは良い選択です。 Microsoftなどの場合は、Windows Defenderが必要です。そうしないと、自宅や大学に何を持っていても、デバイスは適切にスキャンされ保護されていないネットワークで常に脆弱になります。

2) デスクトップは定義に従って LAN から LAN に移動せず、静的です。しかし、内部LANデバイスがモバイルデバイス(ラップトップなど)によって破損し、外部ネットワークにさらされる可能性があるという方程式が導入されたため、LANデバイスが必要な理由について良い主張を示しました。デスクトップでもiptablesを実行します。 「トロイの木馬」と同様に、ラップトップやモバイルデバイスに感染する可能性があり、ファイアウォールの背後にあるローカルLANを使用して他のデバイスに感染する可能性があります。

3)最後に、私たちは家や大学でファイアウォールの背後にある他の(モバイルではない)デバイスを忘れます。例えば、中国軍はネットワークプリンタに感染するのに非常に堪能です。これらのプリンタには内部ファイアウォール機能がなく、プラグアンドプレイネットワーキングソフトウェアが実際にローカルルータのファイアウォールを削除し、デバイスがポート170、515、631、および/または9100などの一般的なプリンタポ​​ートを介して接続できるようにするため、アクセス可能な場合がたくさんあります。 、ポートメーカーによって異なります。今日、冷蔵庫、火災警報器、テレビなどはすべてローカルエリアネットワーク(Local Area Network)に無線で接続されています。したがって、LANは1つまたは2つのデバイスでファイアウォールといくつかのウイルス対策によって保護されていると考えていますが、セキュリティはファイアウォール/ルーターの規則を維持し、未知/私たちを許可しない(または少なくとも早く調べる)ほど良いです。多数のプラグアンドプレイデバイスが定期的にLANに接続され、予測不能な変化が発生します。

これら3つのシナリオは、iptablesを必ず実行する必要があることを示しています。そしてこの点を前もって知っておきなさい。デスクトップやラップトップが避けられたり回避された方法で損傷した場合、非常に「痛みを伴う」でしょう。

おすすめ記事