Это действительно хороший вопрос, но я ненавижу такие вопросы, потому что на них очень трудно ответить, не сказав, что безопасность не важна.
Итак, во-первых, позвольте мне сказать, что безопасность важна, но Linux обрабатывает ее совсем иначе, чем Windows.
Итак, давайте займемся вашим вопросом.
Во-первых, не будет исходящего брандмауэра, который работает так же, как зональная сигнализация. У Linux просто нет большой потребности в этом. Многие приложения работают в архитектуре клиент-сервер, даже если вы используете их на одной машине. Xorg - отличный пример. Сначала у вас есть сервер (в данном случае часть, которая рисует на экране) и клиент (gedit) gedit говорит с сервером о том, как нарисовать его кнопки, разместить его текст и так далее. Даже такая простая архитектура, как у мыши, имеет такую же архитектуру (или может иметь). Программа действует как сервер, который прослушивает информацию и отправляет данные, когда получает их, затем клиент «подключается» к этому «серверу мыши» и ожидает информацию.
Это настолько распространено в Linux, что если вы создадите «брандмауэр», который запрашивает разрешение для каждого сетевого подключения, вы, вероятно, не сможете его настроить, поскольку он не может подключиться к своему собственному серверу.
Это все очень грубый пример, некоторые из них вводят в заблуждение, потому что это очень высокий уровень. Но это все еще очень верно.
Чтобы защитить нас, пользователей Linux, от этого, у нас есть набор из двух очень простых правил, которые выполняют очень хорошую «базовую» работу.
Во-первых, ни один пользователь, кроме root, не может открыть любой порт ниже 1024. (опять же очень высокий уровень). Это означает, что даже для запуска FTP-сервера (на стандартном порте) вам необходим root-доступ. Вы, как пользователь, обычно можете открывать «высокие порты» (те, что выше 1024). Но см. Правило два.
Второй. ни один процесс не может получить доступ к любому файлу, к которому пользователь, запустивший процесс, не может получить доступ. (снова очень высокий уровень) Так что, если бы «coteyr» должен был запустить FTP-сервер, то этот FTP-сервер в худшем случае (высокий уровень) имел бы только тот же самый доступ, что и пользовательский coteyr, который его запустил.
Из-за сочетания этих двух правил «программное обеспечение», которое запрашивает каждый раз, когда что-то пытается подключить брандмауэр, просто мешает, и на него нет большого спроса.
При этом вы всегда можете создать исходящее правило брандмауэра, и во многих случаях это, вероятно, неплохая идея. Многие сервисы могут быть (и по умолчанию) настроены на использование файловых сокетов (или на основе памяти), а не сетевых сокетов.
Правило входящего межсетевого экрана обычно закрывает любые нечетные пробелы, оставленные правилом 1 или 2.
Моя точка зрения такова. Безопасность важна, и я не пытаюсь сказать, что это не так, просто здесь, на земле Linux, у нас разные инструменты и цели. Я бы порекомендовал вам изучить права пользователей и групп Linux, а затем использовать такие инструменты, как gfw и IPTABLES, чтобы заполнить все пробелы.