6381
Commento:
|
9653
converted to 1.6 markup
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
[[BR]] ||<tablestyle="font-size: 18px; text-align: center; width:100%; background:red; margin: 0 0 0 0;" style="padding:0.5em;">'''ATTENZIONE! Questa è una pagina di prove tecniche, pertanto le informazioni qui riportate possono essere del tutto provvisorie e incomplete.'''|| [[BR]] [[BR]] ||<tablestyle="float:right; font-size: 0.9em; width:30%; background:#F1F1ED; margin: 0 0 1em 1em;" style="padding:0.5em;">'''Indice:'''[[BR]][[TableOfContents]]|| '''GUIDA MIDISPORT USB''' |
## page was renamed from JeremieTamburini/Prove0 ## page was renamed from JeremieTamburini/Prove <<Indice>> <<Informazioni(help="http://help.ubuntu-it.org/current/ubuntu/serverguide/it/firewall.html"; forum="http://forum.ubuntu-it.org/index.php/topic,174121.0.html"; rilasci="10.10 10.04 9.10 9.04 8.04")>> |
Linea 11: | Linea 7: |
Questa guida mostra alcuni esempi di come installare cavi di collegamento midi/usb della M-Audio per poter collegare una tastiera al proprio computer. |
|
Linea 14: | Linea 8: |
[[Immagine(Icone/Piccole/warning.png,,left)]] [[BR]] '''Attenzione: le procedure riportate sono state testate sul cavo Midisport UNO. In particolar modo la seconda procedura potrebbe richiedere dei passaggi differenti a seconda della periferica in uso.''' | Buona parte degli utenti che arrivano da Windows sono abituati a dare per scontato l'utilizzo del firewall sul proprio sistema operativo, dove lo si usa indiscriminatamente per "barricare" il sistema e poi consentire via via l'accesso alla rete ai programmi che si vogliono utilizzare. Questo perché c'è sempre la paura che alcuni servizi si attivino all'insaputa dell'utente e facciano in modo che il proprio pc e i suoi dati sensibili possano essere esposti alla rete. |
Linea 16: | Linea 10: |
= Installazione = == Primo metodo == Il seguente metodo ha riscontrato piena funzionalità solo nella versione '''Ubuntu Dapper Drake 6.06'''. Nelle versioni successive il ''firmware'' non viene caricato all'avvio del pc, a meno che sia stato caricato in precedenzaavviando la versione 6.06 di Ubuntu presente sullo stesso pc in dual-boot.[[BR]] |
Nei sistemi GNU/Linux il firewall ritorna ad essere lo strumento da utilizzare nel caso l'utente decida d'installare programmi per mettere a disposizione servizi dal suo pc verso altri pc con regole ben precise. Per l'utilizzo desktop così come lo troviamo per predefinito su '''Ubuntu''', escludendo alcuni casi specifici, si può affermare che il firewall praticamente non serva. |
Linea 20: | Linea 12: |
Come indicato nel sito http://usb-midi-fw.sourceforge.net questa è la lista dei dispositivi supportati: * Midi``Sport 1x1 * Midi``Sport 2x2 * Midi``Sport 4x4 * Midi``Sport 8x8 * Key``Station (old models: 49, 61) * Oxygen * Radium49 * Radium61 * Uno A [http://sourceforge.net/project/showfiles.php?group_id=87777&package_id=92666 questo] indirizzo è possibile scaricarsi il file '''''midisport-firmware-1.2.tar.gz'''''. Occorre estrarre la directory `midisport-firmware-1.2` e spostarsi al suo interno. Supponendo di aver scaricato il file nella propria ''home-utente'': {{{ tar xvzf midisport-firmware-1.2.tar.gz cd midisport-firmware-1.2 }}} A questo punto prima di procedere con la compilazione è bene collegare il dispositivo usb, installare il pacchetto '''build-essential''' e come indicato nel file `README` installare i pacchetti '''udev''' e '''fxload''' con [:SynapticHowto:Synaptic] o da linea di comando: {{{ sudo apt-get install build-essential udev fxload }}} E poi dare i seguenti comandi: {{{ ./configure make sudo make install }}} La procedura è terminata. Se la spia sul dispositivo non si è accesa, provare a riavviare il sistema. |
In questa guida vengono approfonditi in modo discorsivo alcuni aspetti tecnici, in modo che anche chi non ha profonde conoscenze tecniche possa comprendere la logica di base che porta ad una così grande differenza fra i due sistemi a proposito di sicurezza di rete. |
Linea 47: | Linea 14: |
== Secondo metodo == | = Il traffico di rete = |
Linea 49: | Linea 16: |
La seconda procedura è tratta da [http://ubuntuforums.org/showthread.php?t=96506 questo] how-to del forum internazionale di Ubuntu e testata su '''Ubuntu Feisty Fawn 7.04''' e questa è la lista dei dispositivi supportati: ||<tablestyle="width:100%" : 10%>'''RolandED/Edirol''' ||<:>SC-8850||<:>UA-100(G)||<:>UM-2||<:>UM-1||<:>PC-100 ||<:>XV-2020|| ||'''YAMAHA'''||<:>MU-1000||<:>UX-16||<:>||<:>||<:>||<:>|| ||'''Midi``Man'''||<:>Midi``Sport 1x1||<:>Midi``Sport 2x2||<:>Midi``Sport Uno||<:>||<:>||<:>|| ||'''Steinberg'''||<:>USB-2-MIDI||<:>||<:>||<:>||<:>PC-100 ||<:>XV-2020|| ||'''MOTU'''||<:>Fastlane||<:>||<:>||<:>||<:>||<:>|| Per prima cosa occorre scaricare il firmware '''''usbmidi-20040829.tar.gz''''' da [http://homepage3.nifty.com/StudioBreeze/software/usbmidi-e.html questa] pagina, estrarre la directory `usbmidi-20040829` e copiare il file `usbmidi-20040829/testing/MidiSport/ezusbmidi1x1.ihx` in /etc/firmware/. Tutto questo, supponendo di aver scaricato il file nella home-utente è traducibile con i seguenti comandi: {{{ wget http://homepage3.nifty.com/StudioBreeze/software/bin/usbmidi-20040829.tar.gz tar xvzf usbmidi-20040829.tar.gz sudo mkdir /etc/firmware sudo cp usbmidi-20040829/testing/MidiSport/ezusbmidi1x1.ihx /etc/firmware/ }}} [[Immagine(Icone/Piccole/warning.png,,left)]] [[BR]] '''Attenzione: se si usa Midi``Sport 2x2, sostituire il file `ezusbmidi1x1.ihx` con `ezusbmidi_2x2.ihx`[[BR]] Midi``Sport 1x1 e Midi``Sport Uno richiedono la stessa procedura.''' [[BR]] Per poter caricare il firmware occorre installare il pacchetto '''fxload''' con [:SynapticHowto:Synaptic] o con i lcomando: {{{ sudo apt-get install fxload }}} A questo punto collegare il cavo midi/usb e con il comando {{{ lsusb }}} Arirà qualcosa di questo genere (non apparirà a tutti la stessa cosa): {{{ Bus 004 Device 001: ID 0000:0000 Bus 002 Device 001: ID 0000:0000 Bus 003 Device 001: ID 0000:0000 Bus 001 Device 006: ID 0763:1010 Midiman Midisport 1x1 Bus 001 Device 001: ID 0000:0000 }}} Questo vuol dire che il dispositivo 066 (Midiman Midisport 1x1) è stato assegnato al bus 001 e verrà visualizzato nel percorso `/proc/bus/usb/001/006`[[BR]] Per caricare il firmware occorre dare il comando: {{{ sudo fxload -I /etc/firmware/ezusbmidi1x1.ihx -D /proc/bus/usb/001/006 }}} Attenzione ad inserire i numeri giusti ottenuti dal comando '''lsusb''', possono cambiare ogni volta![[BR]] Se la spia del dispositivo si accende tutto è andato a buon fine. [[BR]] |
Le principali vie del traffico di rete sono in entrata e uscita. Più nello specifico il traffico è costituito da: * '''Connessioni in entrata''' * '''Connessioni in uscita''' |
Linea 89: | Linea 20: |
=== Script di avvio === Per avviare il cavo midi/usb dovrebbero essere eseguiti gli ultimi due passaggi ogni volta che il cavo viene inserito nella presa usb del pc. Per agevolare la procedura si può uno script.[[BR]] Creare il file con il comando (sustituire gedit con kate se siete su Kde): {{{ sudo gedit /usr/local/bin/midisportsetup }}} e copiare al suo interno: {{{ #!/bin/bash |
Quello che spesso risulta essere poco chiaro è la differenza fra questi due tipi di connessione. |
Linea 99: | Linea 22: |
#your firmware ... taken from usbmidi fw=/etc/firmware/ezusbmidi1x1.ihx |
Per chiarire queste differenze è vivamente consigliata la lettura della [[Sicurezza/Firewall/Connessioni|guida]] sulle connessioni, alla fine della quale saranno chiari i concetti di connessioni di '''INPUT''', '''OUTPUT''' e '''FORWARD''', fondamentali per capire quale è il compito di un firewall all'interno di una rete. |
Linea 102: | Linea 24: |
#get proc address bd=$( lsusb | grep Midisport | cut -d ' ' -f 2,4 | sed -e 's/ /\//' -e 's/://' ) |
= Su Ubuntu Desktop è necessario il firewall? = |
Linea 105: | Linea 26: |
dev=/proc/bus/usb/$bd | Gli applicativi installati in modo predefinito nella versione Desktop di '''Ubuntu''' sono pensati essenzialmente per consentire di uscire su internet alla ricerca di informazioni, file o quant'altro, piuttosto che per accettare connessioni in entrata dall'esterno. |
Linea 107: | Linea 28: |
#load firmware echo fxload -I $fw -D $dev fxload -I $fw -D $dev }}} Dopo aver salvato e chiuso il file, impostare i permessi con il comando: {{{ sudo chmod 775 /usr/local/bin/midisportsetup }}} Da ora in poi quando il cavo verrà connesso al computer, basterà dare il comando: {{{ sudo /usr/local/bin/midisportsetup }}} |
I programmi che accettano connessioni dall'esterno sono detti server. Questa categoria comprende per fare alcuni esempi i server web che ospitano le pagine HTML, oppure i server ssh o telnet, i quali consentono l'apertura di una [[AmministrazioneSistema/RigaDiComando|shell]] su di un pc remoto.<<BR>> Nella versione ''Desktop'' di '''Ubuntu''' sono presenti alcuni server, ma volti principalmente all'utilizzo delle periferiche hardware come '''X''' (grafica video), '''cups''' (stampa), '''sane''' (scanner), ecc.., di default chiusi verso connessioni esterne.<<BR>> |
Linea 120: | Linea 31: |
= Midisport su Rosegarden = Con buone probabilità se viene usato un cavo midi/usb è per poter usare una tastiera con [http://wiki.ubuntu-it.org/RosegardenHowto Rosegarden].[[BR]] Se il cavo non viene riconosciuto automaticamente cliccare sull'icona “Gestisci dispositivi midi” (quella fatta a forma di pianoforte) e selezionare nei menù a tendina il dispositivo Midisport (midi input system device). |
Chiunque desideri offrire un servizio di rete ad utenti remoti deve necessariamente installare un apposito programma '''server''' sul proprio pc; questo programma si mette in ascolto su una ''porta'', e tutte le connessioni INPUT entranti si connettono a questa porta per entrare in comunicazione con il server. ||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5%><<Immagine(Icone/Piccole/note.png,,center)>> ||<style="padding:0.5em; border:none;">''Non è possibile connettersi da remoto ad un pc se non c'è almeno un server in ascolto su una qualsiasi porta. Per fare un esempio banale è come bussare ad una casa disabitata: nessuno verrà ad aprire.''|| I server menzionati in precedenza (tipo '''web''', '''ssh''', '''telnet'''..) di default non vengono installati, pertanto è perfettamente inutile installare un firewall per regolamentare l'accesso a porte sulle quali nessun programma è in ascolto (come avere un poliziotto in un quartiere deserto).<<BR>> Anche nel caso in cui si installi esplicitamente un programma server, come ad esempio tutti i programmi '''p2p''' è ancora inutile utilizzare un firewall allo scopo di chiudere le porte. Difatti questo avrebbe il solo scopo di impedire ai server installati di accedere alla rete e compiere il loro dovere! [[#casi|Più avanti]] all'interno di questa guida verranno valutati i casi in cui il firewall può rendersi necessario anche su di un sistema ''desktop''. = Differenze con Windows = Solitamente gli utenti di '''Windows''' sono abituati ad utilizzare un firewall, questo sostanzialmente per due motivi: 1. '''Windows''' tende ad effettuare molte operazioni all'insaputa dell'utente, e di default ha attivi molti server in ascolto sulla rete (connessioni INPUT). Visto che le porte di questi server sono, per ovvi motivi, quelle più attaccate dai ''bot'' automatici su internet, molti utenti cercano un minimo di sicurezza impedendo l'accesso dall'esterno a questi server che non è possibile "disattivare" o "disinstallare". 2. Non solo '''Windows''' agisce come server all'insaputa dell'utente, ma spesso si connette automaticamente ad internet per eseguire operazioni poco chiare. Inoltre molti virus o spyware cercano automaticamente di connettersi all'esterno per eseguire i loro loschi compiti. Per questi motivi gli utenti di '''Windows''' sono soliti tenere sotto controllo anche le connessioni in uscita (OUTPUT), visto che la natura closed-source del loro sistema operativo e la sua naturale tendenza ad essere infettato da tutto e tutti lo rendono privo delle necessarie garanzie di trasparenza su cui fare affidamento. Nel primo caso spesso il firewall integrato nella maggior parte dei [[#router|router]] è sufficiente a bloccare il traffico in entrata.<<BR>> Mentre nel secondo caso per tenere a bada le connessioni "indesiderate" in uscita, risulta più agevole l'utilizzo di un firewall installato sul sistema operativo stesso. I vantaggi di '''GNU/Linux''' sotto questi aspetti sono piuttosto evidenti. Il sistema non effettua alcuna operazione sospetta o nascosta all'utente e proprio per la sua natura ''opensource'' (e quindi di trasparenza), eventuali comportamenti anomali sarebbero facilmente individuabili dalla comunità che lavora al suo sviluppo.<<BR>> Inoltre la sua proverbiale immunità ai virus fa sì che le sue connessioni in uscita siano considerate con abbondanti margini sicure. <<Anchor(router)>> = Connessione tramite router = Molti utenti di internet si trovano già ad usufruire, anche inconsapevolmente, degli effetti di un firewall.<<BR>> Ad esempio i '''router''' che la maggior parte degli utenti usano per connettersi tramite una connessione ADSL, integrano nella maggior parte dei modelli un firewall (in genere basato su [[Sicurezza/Iptables|Iptables]], incluso nelle distribuzioni ''Linux-embedded'' contenute nella maggior parte dei '''router'''). In genere di default i firewall dei router bloccano tutte le connessioni in entrata ma permettono quelle in uscita, pertanto interferiscono solo con il funzionamento dei programmi ''server''. La maggior parte degli utenti si rende conto di essere dietro ad un firewall quando prova ad usare programmi '''p2p''' (come ad esempio [[InternetRete/Condivisione/Amule|Amule]]) e scopre che non funzionano correttamente, oppure vanno a rilento. Il firewall incluso in questi dispositivi ha effetto su tutti i pc che vi si connettono, pertanto a meno che non ci sia la necessità di configurazioni particolari, risulta inutile configurare un firewall diverso su ciascun dispositivo. Oltre che ridondante come soluzione vi è il rischio di eccessive complicazioni. <<Anchor(casi)>> = Firewall sempre inutile in ambito Desktop? = Innanzitutto occorre ricordare che il firewall, ancor prima che un vero e proprio dispositivo di sicurezza (tipo gli ''antivirus'', ''antispyware''...), è uno strumento per regolare il traffico di rete.<<BR>> Il suo utilizzo può entrare in gioco quando dalla propria macchina c'è la necessita di mettere "qualcosa" a disposizione di altri pc e a seconda dei casi quando occorrono delle regole ben precise sul "come" regolare il relativo traffico di rete. * Può essere necessario quando occorre condividere una connessione ad internet. In questo caso saranno proprio le regole per le connessioni di FORWARD che permetteranno ad un altro pc di sfruttare la connessione ad internet. * A volte si tratta di mettere a disposizione dati o servizi dal proprio pc, ma solo verso uno o un solo gruppo di pc presente in una rete. Le regole del firewall possono venire incontro a queste esigenze, tuttavia vale la pena ricordare che a seconda dei casi alcuni software offrono dei tool che possono o rendere non necessario l'uso del firewall o comunque essere preferiti a quest'ultimo. In questo caso [[Server/Samba|Samba]], software per la condivisione di file noto anche all'utenza desktop ne è un buon esempio. * In alcune configurazioni il firewall potrebbe ancora essere utile come strumento per ottimizzare la banda in entrata/uscita ed effettuare quello che viene comunemente detto [[http://en.wikipedia.org/wiki/Traffic_shaping|traffic shaping]], tuttavia questo genere di configurazioni sono solitamente molto complesse, e fuori dalla portata dell'utente comune. In definitiva i casi in cui anche in ambiente desktop si arrivi ad utilizzare il firewall possono sussistere. È comunque evidente come la casistica sia piuttosto ristretta. = Ulteriori risorse = * [[http://it.wikipedia.org/wiki/Porte_note|Elenco delle porte standard]] |
Linea 124: | Linea 83: |
CategoryHomepage | CategorySicurezza |
Problemi in questa pagina? Segnalali in questa discussione
Questa guida è presente anche nella documentazione ufficiale
Introduzione
Buona parte degli utenti che arrivano da Windows sono abituati a dare per scontato l'utilizzo del firewall sul proprio sistema operativo, dove lo si usa indiscriminatamente per "barricare" il sistema e poi consentire via via l'accesso alla rete ai programmi che si vogliono utilizzare. Questo perché c'è sempre la paura che alcuni servizi si attivino all'insaputa dell'utente e facciano in modo che il proprio pc e i suoi dati sensibili possano essere esposti alla rete.
Nei sistemi GNU/Linux il firewall ritorna ad essere lo strumento da utilizzare nel caso l'utente decida d'installare programmi per mettere a disposizione servizi dal suo pc verso altri pc con regole ben precise. Per l'utilizzo desktop così come lo troviamo per predefinito su Ubuntu, escludendo alcuni casi specifici, si può affermare che il firewall praticamente non serva.
In questa guida vengono approfonditi in modo discorsivo alcuni aspetti tecnici, in modo che anche chi non ha profonde conoscenze tecniche possa comprendere la logica di base che porta ad una così grande differenza fra i due sistemi a proposito di sicurezza di rete.
Il traffico di rete
Le principali vie del traffico di rete sono in entrata e uscita. Più nello specifico il traffico è costituito da:
Connessioni in entrata
Connessioni in uscita
Quello che spesso risulta essere poco chiaro è la differenza fra questi due tipi di connessione.
Per chiarire queste differenze è vivamente consigliata la lettura della guida sulle connessioni, alla fine della quale saranno chiari i concetti di connessioni di INPUT, OUTPUT e FORWARD, fondamentali per capire quale è il compito di un firewall all'interno di una rete.
Su Ubuntu Desktop è necessario il firewall?
Gli applicativi installati in modo predefinito nella versione Desktop di Ubuntu sono pensati essenzialmente per consentire di uscire su internet alla ricerca di informazioni, file o quant'altro, piuttosto che per accettare connessioni in entrata dall'esterno.
I programmi che accettano connessioni dall'esterno sono detti server. Questa categoria comprende per fare alcuni esempi i server web che ospitano le pagine HTML, oppure i server ssh o telnet, i quali consentono l'apertura di una shell su di un pc remoto.
Nella versione Desktop di Ubuntu sono presenti alcuni server, ma volti principalmente all'utilizzo delle periferiche hardware come X (grafica video), cups (stampa), sane (scanner), ecc.., di default chiusi verso connessioni esterne.
Chiunque desideri offrire un servizio di rete ad utenti remoti deve necessariamente installare un apposito programma server sul proprio pc; questo programma si mette in ascolto su una porta, e tutte le connessioni INPUT entranti si connettono a questa porta per entrare in comunicazione con il server.
Non è possibile connettersi da remoto ad un pc se non c'è almeno un server in ascolto su una qualsiasi porta. Per fare un esempio banale è come bussare ad una casa disabitata: nessuno verrà ad aprire. |
I server menzionati in precedenza (tipo web, ssh, telnet..) di default non vengono installati, pertanto è perfettamente inutile installare un firewall per regolamentare l'accesso a porte sulle quali nessun programma è in ascolto (come avere un poliziotto in un quartiere deserto).
Anche nel caso in cui si installi esplicitamente un programma server, come ad esempio tutti i programmi p2p è ancora inutile utilizzare un firewall allo scopo di chiudere le porte. Difatti questo avrebbe il solo scopo di impedire ai server installati di accedere alla rete e compiere il loro dovere!
Più avanti all'interno di questa guida verranno valutati i casi in cui il firewall può rendersi necessario anche su di un sistema desktop.
Differenze con Windows
Solitamente gli utenti di Windows sono abituati ad utilizzare un firewall, questo sostanzialmente per due motivi:
Windows tende ad effettuare molte operazioni all'insaputa dell'utente, e di default ha attivi molti server in ascolto sulla rete (connessioni INPUT). Visto che le porte di questi server sono, per ovvi motivi, quelle più attaccate dai bot automatici su internet, molti utenti cercano un minimo di sicurezza impedendo l'accesso dall'esterno a questi server che non è possibile "disattivare" o "disinstallare".
Non solo Windows agisce come server all'insaputa dell'utente, ma spesso si connette automaticamente ad internet per eseguire operazioni poco chiare. Inoltre molti virus o spyware cercano automaticamente di connettersi all'esterno per eseguire i loro loschi compiti. Per questi motivi gli utenti di Windows sono soliti tenere sotto controllo anche le connessioni in uscita (OUTPUT), visto che la natura closed-source del loro sistema operativo e la sua naturale tendenza ad essere infettato da tutto e tutti lo rendono privo delle necessarie garanzie di trasparenza su cui fare affidamento.
Nel primo caso spesso il firewall integrato nella maggior parte dei router è sufficiente a bloccare il traffico in entrata.
Mentre nel secondo caso per tenere a bada le connessioni "indesiderate" in uscita, risulta più agevole l'utilizzo di un firewall installato sul sistema operativo stesso.
I vantaggi di GNU/Linux sotto questi aspetti sono piuttosto evidenti. Il sistema non effettua alcuna operazione sospetta o nascosta all'utente e proprio per la sua natura opensource (e quindi di trasparenza), eventuali comportamenti anomali sarebbero facilmente individuabili dalla comunità che lavora al suo sviluppo.
Inoltre la sua proverbiale immunità ai virus fa sì che le sue connessioni in uscita siano considerate con abbondanti margini sicure.
Connessione tramite router
Molti utenti di internet si trovano già ad usufruire, anche inconsapevolmente, degli effetti di un firewall.
Ad esempio i router che la maggior parte degli utenti usano per connettersi tramite una connessione ADSL, integrano nella maggior parte dei modelli un firewall (in genere basato su Iptables, incluso nelle distribuzioni Linux-embedded contenute nella maggior parte dei router).
In genere di default i firewall dei router bloccano tutte le connessioni in entrata ma permettono quelle in uscita, pertanto interferiscono solo con il funzionamento dei programmi server. La maggior parte degli utenti si rende conto di essere dietro ad un firewall quando prova ad usare programmi p2p (come ad esempio Amule) e scopre che non funzionano correttamente, oppure vanno a rilento.
Il firewall incluso in questi dispositivi ha effetto su tutti i pc che vi si connettono, pertanto a meno che non ci sia la necessità di configurazioni particolari, risulta inutile configurare un firewall diverso su ciascun dispositivo. Oltre che ridondante come soluzione vi è il rischio di eccessive complicazioni.
Firewall sempre inutile in ambito Desktop?
Innanzitutto occorre ricordare che il firewall, ancor prima che un vero e proprio dispositivo di sicurezza (tipo gli antivirus, antispyware...), è uno strumento per regolare il traffico di rete.
Il suo utilizzo può entrare in gioco quando dalla propria macchina c'è la necessita di mettere "qualcosa" a disposizione di altri pc e a seconda dei casi quando occorrono delle regole ben precise sul "come" regolare il relativo traffico di rete.
- Può essere necessario quando occorre condividere una connessione ad internet. In questo caso saranno proprio le regole per le connessioni di FORWARD che permetteranno ad un altro pc di sfruttare la connessione ad internet.
A volte si tratta di mettere a disposizione dati o servizi dal proprio pc, ma solo verso uno o un solo gruppo di pc presente in una rete. Le regole del firewall possono venire incontro a queste esigenze, tuttavia vale la pena ricordare che a seconda dei casi alcuni software offrono dei tool che possono o rendere non necessario l'uso del firewall o comunque essere preferiti a quest'ultimo. In questo caso Samba, software per la condivisione di file noto anche all'utenza desktop ne è un buon esempio.
In alcune configurazioni il firewall potrebbe ancora essere utile come strumento per ottimizzare la banda in entrata/uscita ed effettuare quello che viene comunemente detto traffic shaping, tuttavia questo genere di configurazioni sono solitamente molto complesse, e fuori dalla portata dell'utente comune.
In definitiva i casi in cui anche in ambiente desktop si arrivi ad utilizzare il firewall possono sussistere. È comunque evidente come la casistica sia piuttosto ristretta.