Прежде всего, я хочу повторить то, что уже было сказано: Debian обслуживает несколько другую группу пользователей, чем многие другие распространенные дистрибутивы, особенно Ubuntu. Debian ориентирован на людей, которые знают, как работает система, и которые не боятся время от времени возиться в обмен на высокий уровень контроля над системой. Ubuntu, например, обслуживает совсем другую целевую аудиторию: людей, которые просто хотят, чтобы что-то работало, и не (действительно) не заботятся о том, что происходит под капотом, и, конечно же, не хотят менять конфигурацию системы, чтобы сделать вещи Работа. Это влияет на ряд аспектов полученной системы. И в какой-то степени это одна прелесть Linux; одну и ту же базовую систему можно использовать для создания сред, отвечающих различным потребностям. Помните, что Ubuntu является производной от Debian,
gufw даже не в пакетах DVD1.
Первый диск содержит наиболее популярное программное обеспечение, что определяется сбором анонимной статистики с установленных систем. Тот факт, что gufw отсутствует на первом диске, просто указывает на то, что это не очень популярный (с точки зрения установленной базы) пакет в Debian. Его также легко установить, если у вас есть базовая система с работающей сетью, если вы предпочитаете ее другим.
Ожидается ли, что люди подключатся к Интернету, прежде чем получить брандмауэр? Почему?
Ну, во-первых, я считаю, что Debian позволяет устанавливать по сети. (Не только загрузка пакетов из сети во время обычной установки, но и буквальный запуск установки с другого хоста, отличного от устанавливаемого на нем .) Брандмауэр, настроенный по умолчанию с ограниченным набором правил, рискует помешать этому. То же самое с установками, которым требуется исходящий доступ к сети во время процесса установки для других целей, помимо простой загрузки самых последних версий устанавливаемых пакетов.
Для другого есть то, что я упомянул выше; как правило, Debian ожидает, что вы знаете, что делаете. Если вам нужен брандмауэр, вы, как ожидается, сможете настроить его самостоятельно, и ожидается, что вы лучше, чем сопровождающие Debian, знаете, каковы ваши конкретные потребности. В этом отношении Debian немного похож на OpenBSD, но не настолько экстремален. (Когда предоставляется выбор между тем, чтобы сделать базовую систему немного более защищенной и сделать ее немного более удобной, сопровождающие OpenBSD практически всегда стремятся к обеспечению безопасности. Это показано в их статистике уязвимостей безопасности базовой системы, но имеет огромное значение для удобства использования.)
И конечно, формальность: Поддержка брандмауэра будет включена в базовую систему. Просто для него установлено все разрешающее правило, установленное по умолчанию ядром, и базовая установка Debian ничего не меняет. Вы можете выполнить несколько команд, чтобы ограничить поток трафика.
Даже если по умолчанию все порты закрыты, их могут открывать различные установленные, обновленные или загруженные программы (или нет?), И мне бы хотелось, чтобы ни один бит не покинул мою машину без моего разрешения.
Во-первых, брандмауэры обычно используются для ограничения входящего трафика. Если вы хотите ограничить исходящиетрафик, это совсем другой чайник рыбы; конечно выполнимо, но нуждается в гораздо большей адаптации к вашей конкретной ситуации. Брандмауэр исходящего трафика по умолчанию блокирует открытые часто используемые порты (где обычно используются порты: ftp / 20 + 21, ssh / 22, smtp / 25, http / 80, https / 443, pop3 / 110, imap / 143 и пакет других), плюс разрешение трафика, связанного с установленными сеансами, не будет намного более безопасным, чем брандмауэр с разрешением по умолчанию. Лучше убедиться, что набор пакетов, установленных базовой системой, ограничен набором хорошо понятых, настроенных в качестве безопасных пакетов и позволяет администратору устанавливать соответствующие правила брандмауэра, если им требуется дополнительная защита.
Во-вторых, закрытый порт (тот, который отвечает на SYN TCP с помощью TCP RST / ACKобычно обозначается как «отказано в соединении» - это, как правило, состояние по умолчанию порта TCP в работающей системе, поддерживающей TCP / IP, в отсутствие либо конфигурации, противоположной, либо программного обеспечения, прослушивающего его), не является существенной уязвимостью, даже в системе, не подключенной через отдельный брандмауэр. Единственной значительной уязвимостью в полностью закрытой конфигурации может быть наличие уязвимости в реализации стека ядра TCP / IP. Но пакеты уже проходят через код сетевого фильтра (iptables) в ядре, и там также может скрываться ошибка. Логика реагирования тем, что приводит к «отказу в соединении» на другом конце, достаточно проста, поэтому мне трудно поверить, что это будет основным источником ошибок, не говоря уже об ошибках, связанных с безопасностью;
В-третьих, пакеты обычно устанавливаются от имени пользователя root, из которого вы (пакет) можете в любом случае изменить правила iptables без вашего ведома. Таким образом, вы не получаете ничего, как требование администратора-администратора вручную разрешать трафик через межсетевой экран хоста. Если вы хотите такой изоляции, у вас должен быть брандмауэр, отдельный от хоста, который он защищает в первую очередь.
Итак, я только что узнал о iptables, но, полагаю, вопрос все еще остается iptables, поскольку брандмауэр кажется большинству довольно неизвестным, его правила по умолчанию, а также доступность и простота использования.
Я бы на самом деле сказать , что противоположное верно; iptables как брандмауэр хорошо известен . Он также доступен практически во всех системах Linux, с которыми вы можете столкнуться. (Он заменил ipchains во время разработки, которая привела к версии ядра Linux 2.4, около 2000 года или около того. Если я правильно помню вещи, самым большим видимым для пользователя изменением между ними для общего случая использования брандмауэра было то, что встроенное правило цепочки теперь назывались в верхнем регистре, например INPUT
, вместо строчных, как input
.)
Во всяком случае, iptables может делать иные вещи, кроме брандмауэра, которые широко не используются и не понимаются. Например, его можно использовать для перезаписи IP-пакетов до их прохождения через брандмауэр.
iptables
предустановленным! Я думаю, люди просто пытаются довести сквозной принцип до крайнего уровня 7 ...