Come proteggere un computer portatile Linux

July 31

Come proteggere un computer portatile Linux


Le impostazioni di installazione predefinite per Linux siano sicuri; tuttavia, ci sono ulteriori passaggi un utente può assumere a seconda del tipo di computer viene utilizzato. Un utente del computer portatile ha bisogno di attivare il firewall e mantenere il sistema up-to-date. Il sistema vi chiederà automaticamente di installare i nuovi aggiornamenti non appena saranno disponibili. E 'importante non ignorare questi aggiornamenti poiché comprendono aggiornamenti di sicurezza. Il firewall può essere attivato manualmente, e ha solo bisogno di essere attivata una sola volta.

istruzione

L'attivazione del firewall in Ubuntu

1 Vai al menu "Sistema" e fare clic su "Synaptic Package Manager" nella sezione "Amministrazione", quindi inserire la password.

2 Fare clic sul pulsante "Cerca" nella parte superiore della finestra e digitare "Gufw" nel campo di ricerca, quindi fare clic su "Cerca".

3 Fare clic con il pacchetto "Gufw" nella finestra dei risultati e fare clic su "Marca per l'installazione". Fare clic sul pulsante "Mark" per installare i pacchetti di dipendenza.

4 Fai clic su "Applica" nella parte superiore della finestra, e di nuovo nella finestra di conferma per installare lo strumento di configurazione del firewall.

5 Vai al menu "Sistema" e fare clic su "Configurazione Firewall" nella sezione "Amministrazione", quindi inserire la password.

6 Fare clic sulla casella di controllo accanto a "Enabled" nella parte in alto a destra della finestra per avviare il firewall.

L'attivazione del firewall in Fedora

7 Aprire il menu "Applicazioni", quindi la cartella "Utilità di sistema" e fare clic su "Terminal" per aprire un nuovo terminale,.

8 Digitare il seguente comando per aprire l'utilità di configurazione del firewall: ". Sudo system-config-firewall" Digitare il comando senza le virgolette.

9 Fare clic sul pulsante "Attiva" nella parte superiore della finestra per avviare il firewall.

Consigli e avvertenze

  • A causa delle porte aperte coinvolti e l'esposizione di rete aggiuntive, i passi e programmi necessari per proteggere un server di rete o Internet sono molto diverse.