Pronto para uso, o Ubuntu é fornecido sem portas TCP ou UDP abertas, daí a crença de que não há razão para executar o Uncomplicated Firewall (ufw) por padrão. Concordo, no entanto, que desabilitar o ufw é uma decisão estranha. Meu raciocínio é que usuários inexperientes irão viabilizar a instalação de coisas como Samba, Apache e outras coisas como elas experimentam o sistema colocado à sua frente. Se eles não entenderem as implicações disso, eles se exporão ao bevaviour malicioso na Internet.
Exemplo - eu tenho meu laptop configurado com o Samba, o que é bom na minha rede doméstica protegido com WPA2. Mas se eu levar meu laptop a uma Starbucks, talvez eu não pense em nada, mas esse laptop agora está anunciando minhas ações para todos. Com um firewall, posso restringir minhas portas samba apenas ao meu servidor doméstico ou dispositivos de mesmo nível. Agora, não precisa se preocupar tanto com quem pode estar tentando se conectar ao meu laptop. O mesmo vale para VNC, SSH ou vários outros serviços úteis que meu laptop pode estar executando ou tentando conectar.
O Ubuntu adota uma abordagem muito on / off para certos elementos de segurança, uma filosofia com a qual não concordo. A segurança pode estar tecnicamente ativada ou desativada, mas, ao colocar os elementos de segurança em camadas, você acaba com um sistema melhor. Claro, a segurança do Ubuntu é boa o suficiente para um grande número de casos de uso, mas não para todos.
Bottom line, execute ufw. Melhor prevenir do que remediar.
O Firewall não complicado tem vários front-ends gráficos, mas o mais simples é o Gufw .
sudo apt-get install gufw
Aqui, estou permitindo que todo o tráfego de VLANs de servidor específicas no meu ambiente corporativo e adicionei uma regra para permitir que as portas necessárias para uma sessão SSH reversa retornem nesta máquina.