Почему Debian поставляется без включенного брандмауэра по умолчанию?


15

Я использую Debian 9.1 с KDE, и мне интересно, почему он поставляется без установленного и включенного брандмауэра по умолчанию? gufw даже не в пакетах DVD1.

Ожидается ли, что люди подключатся к Интернету до получения брандмауэра? Почему? Даже если по умолчанию все порты закрыты, их могут открывать различные установленные, обновленные или загруженные программы (или нет?), И мне бы хотелось, чтобы ни один бит не покинул мою машину без моего разрешения.

Изменить: Итак, я только что узнал о iptables, но я думаю, что вопрос все еще остается как iptables, так как большинству брандмауэр кажется довольно неизвестным, его правила по умолчанию, его доступность и простота использования и тот факт, что по умолчанию любые iptable-правила сбрасываются при перезапуске .


Очень хороший вопрос Сервер Ubuntu даже не поставляется с iptablesпредустановленным! Я думаю, люди просто пытаются довести сквозной принцип до крайнего уровня 7 ...
rlf

8
С какой стати вы утверждаете, что iptables "не знаком с большинством"?
SaAtomic

1
Я спросил что - то похоже , некоторое время назад unix.stackexchange.com/questions/127397/...
StrongBad

1
«Даже если все порты по умолчанию закрыты, различные установленные, обновленные или загруженные программы могут открыть их ...» - Если вы предполагаете, что злонамеренные программы, установленные, обновленные или загруженные программы могут также очистить правила брандмауэра.
marcelm

1
@mYnDstrEAm, например, потому что вы даете root-права для установки этих программ, когда вы предоставляете sudoсвой пароль, как вsudo apt-get install package ...
cat

Ответы:


28

Во-первых, Debian предполагает, что вы знаете, что делаете, и старается не делать выбор за вас.

Установка Debian по умолчанию довольно мала и безопасна - она ​​не запускает никаких служб. И даже стандартные дополнительные функции (например, веб-сервер, ssh), которые добавляются в установку, обычно довольно консервативны и безопасны.

Таким образом, брандмауэр в этом случае не нужен. Debian (или его разработчики) предполагают, что если вы запустите дополнительные сервисы, вы будете знать, как их защитить, и при необходимости сможете добавить брандмауэр.

Что еще более важно, возможно, Debian избегает делать выбор за вас, какое программное обеспечение брандмауэра использовать. Есть целый ряд доступных вариантов - какой из них следует использовать? И даже относительно базовой настройки брандмауэра, какую настройку следует выбрать? Сказав это, iptablesимеет приоритетное значение, поэтому он установлен по умолчанию. Но, конечно, Debian не знает, как вы хотите его настроить, поэтому он не настраивает его для вас. И , в любом случае, вы можете предпочесть использовать iptablesпреемника nftables.

Также обратите внимание, что функциональность брандмауэра уже в определенной степени встроена в ядро ​​Linux; например nftablesи netfilter. Debian и другие дистрибутивы Linux предоставляют инструменты пользовательского пространства, такие как iptablesуправление этой функциональностью. Но то, что вы делаете с ними, зависит от вас.

Обратите внимание, что эти объекты не названы последовательно. Цитировать страницу Википедииnftables :

nftables настраивается с помощью утилиты пользовательского пространства nft, а netfilter - с помощью утилит iptables, ip6tables, arptables и ebtables.


4
@sourcejedi Насколько я помню, установка Debian по умолчанию была очень похожа, по крайней мере, с potato, когда я начал ее использовать. Итак, я не уверен, что вы имеете в виду.
Фахим Митха

1
@FaheemMitha предыдущий по умолчанию не был для него, чтобы принимать соединения извне, во всяком случае :)
Хоббс

1
+1 за попытки избежать выбора для вас. , Существует множество различных инструментов для управления брандмауэрами, каждый из которых имеет свои плюсы и минусы, каждый из которых имеет свои варианты использования. и существует еще большее количество способов настройки брандмауэра. Глубокая защита (например, автономный брандмауэр / маршрутизатор и правила iptables для каждого хоста) хороша, но я нахожу это очень раздражающим, если установщик Debian предположил, что он знал, как была настроена моя сеть и какие правила брандмауэра я хотел. это я должен знать и решать.
Cas

4
Хороший ответ, хотя «Debian избегает делать выбор за вас [поскольку] есть несколько доступных вариантов», для меня не имеет большого смысла. Debian уже делает выбор (например, выбирая Apache вместо lighttpd, когда я выбираю «Веб-сервер», deb поверх rpm ... очевидно), где доступны альтернативы. Разве сама точка дистрибутива не является выбором?
17

1
@ gd1 Это правда; Debian предоставляет и устанавливает значения по умолчанию - например, Exim, исторически. Но их легко изменить. И я полагаю iptables, по умолчанию это тоже Debian. Но одна вещь, которую Debian не делает сам по себе, - это неочевидная конфигурация системы для пользователя.
Фахим Митха

12

Прежде всего, я хочу повторить то, что уже было сказано: Debian обслуживает несколько другую группу пользователей, чем многие другие распространенные дистрибутивы, особенно Ubuntu. Debian ориентирован на людей, которые знают, как работает система, и которые не боятся время от времени возиться в обмен на высокий уровень контроля над системой. Ubuntu, например, обслуживает совсем другую целевую аудиторию: людей, которые просто хотят, чтобы что-то работало, и не (действительно) не заботятся о том, что происходит под капотом, и, конечно же, не хотят менять конфигурацию системы, чтобы сделать вещи Работа. Это влияет на ряд аспектов полученной системы. И в какой-то степени это одна прелесть Linux; одну и ту же базовую систему можно использовать для создания сред, отвечающих различным потребностям. Помните, что Ubuntu является производной от Debian,

gufw даже не в пакетах DVD1.

Первый диск содержит наиболее популярное программное обеспечение, что определяется сбором анонимной статистики с установленных систем. Тот факт, что gufw отсутствует на первом диске, просто указывает на то, что это не очень популярный (с точки зрения установленной базы) пакет в Debian. Его также легко установить, если у вас есть базовая система с работающей сетью, если вы предпочитаете ее другим.

Ожидается ли, что люди подключатся к Интернету, прежде чем получить брандмауэр? Почему?

Ну, во-первых, я считаю, что Debian позволяет устанавливать по сети. (Не только загрузка пакетов из сети во время обычной установки, но и буквальный запуск установки с другого хоста, отличного от устанавливаемого на нем .) Брандмауэр, настроенный по умолчанию с ограниченным набором правил, рискует помешать этому. То же самое с установками, которым требуется исходящий доступ к сети во время процесса установки для других целей, помимо простой загрузки самых последних версий устанавливаемых пакетов.

Для другого есть то, что я упомянул выше; как правило, Debian ожидает, что вы знаете, что делаете. Если вам нужен брандмауэр, вы, как ожидается, сможете настроить его самостоятельно, и ожидается, что вы лучше, чем сопровождающие Debian, знаете, каковы ваши конкретные потребности. В этом отношении Debian немного похож на OpenBSD, но не настолько экстремален. (Когда предоставляется выбор между тем, чтобы сделать базовую систему немного более защищенной и сделать ее немного более удобной, сопровождающие OpenBSD практически всегда стремятся к обеспечению безопасности. Это показано в их статистике уязвимостей безопасности базовой системы, но имеет огромное значение для удобства использования.)

И конечно, формальность: Поддержка брандмауэра будет включена в базовую систему. Просто для него установлено все разрешающее правило, установленное по умолчанию ядром, и базовая установка Debian ничего не меняет. Вы можете выполнить несколько команд, чтобы ограничить поток трафика.

Даже если по умолчанию все порты закрыты, их могут открывать различные установленные, обновленные или загруженные программы (или нет?), И мне бы хотелось, чтобы ни один бит не покинул мою машину без моего разрешения.

Во-первых, брандмауэры обычно используются для ограничения входящего трафика. Если вы хотите ограничить исходящиетрафик, это совсем другой чайник рыбы; конечно выполнимо, но нуждается в гораздо большей адаптации к вашей конкретной ситуации. Брандмауэр исходящего трафика по умолчанию блокирует открытые часто используемые порты (где обычно используются порты: ftp / 20 + 21, ssh / 22, smtp / 25, http / 80, https / 443, pop3 / 110, imap / 143 и пакет других), плюс разрешение трафика, связанного с установленными сеансами, не будет намного более безопасным, чем брандмауэр с разрешением по умолчанию. Лучше убедиться, что набор пакетов, установленных базовой системой, ограничен набором хорошо понятых, настроенных в качестве безопасных пакетов и позволяет администратору устанавливать соответствующие правила брандмауэра, если им требуется дополнительная защита.

Во-вторых, закрытый порт (тот, который отвечает на SYN TCP с помощью TCP RST / ACKобычно обозначается как «отказано в соединении» - это, как правило, состояние по умолчанию порта TCP в работающей системе, поддерживающей TCP / IP, в отсутствие либо конфигурации, противоположной, либо программного обеспечения, прослушивающего его), не является существенной уязвимостью, даже в системе, не подключенной через отдельный брандмауэр. Единственной значительной уязвимостью в полностью закрытой конфигурации может быть наличие уязвимости в реализации стека ядра TCP / IP. Но пакеты уже проходят через код сетевого фильтра (iptables) в ядре, и там также может скрываться ошибка. Логика реагирования тем, что приводит к «отказу в соединении» на другом конце, достаточно проста, поэтому мне трудно поверить, что это будет основным источником ошибок, не говоря уже об ошибках, связанных с безопасностью;

В-третьих, пакеты обычно устанавливаются от имени пользователя root, из которого вы (пакет) можете в любом случае изменить правила iptables без вашего ведома. Таким образом, вы не получаете ничего, как требование администратора-администратора вручную разрешать трафик через межсетевой экран хоста. Если вы хотите такой изоляции, у вас должен быть брандмауэр, отдельный от хоста, который он защищает в первую очередь.

Итак, я только что узнал о iptables, но, полагаю, вопрос все еще остается iptables, поскольку брандмауэр кажется большинству довольно неизвестным, его правила по умолчанию, а также доступность и простота использования.

Я бы на самом деле сказать , что противоположное верно; iptables как брандмауэр хорошо известен . Он также доступен практически во всех системах Linux, с которыми вы можете столкнуться. (Он заменил ipchains во время разработки, которая привела к версии ядра Linux 2.4, около 2000 года или около того. Если я правильно помню вещи, самым большим видимым для пользователя изменением между ними для общего случая использования брандмауэра было то, что встроенное правило цепочки теперь назывались в верхнем регистре, например INPUT, вместо строчных, как input.)

Во всяком случае, iptables может делать иные вещи, кроме брандмауэра, которые широко не используются и не понимаются. Например, его можно использовать для перезаписи IP-пакетов до их прохождения через брандмауэр.


Отличное и подробное изложение проблемы. Однако вы написали: «Во-вторых, закрытый порт не является значительной уязвимостью, даже в системе, не подключенной через отдельный брандмауэр». Возможно, вы хотели написать «открыть»? Если нет, можете ли вы рассказать, как закрытый порт является уязвимостью? Благодарю.
Фахим Митха

«Он заменил ipchains некоторое время в разработке ядра 2.5, если я правильно помню. Это что-то вроде 15 лет назад». - 2.3, на самом деле. Что делает его ближе к 20.
Жюль

Отличный ответ, согласился. Я бы также добавил, что при установке из минимально возможной установки iso, в настоящее время netinstall, частью процесса установки фактически является установка пакетов из apt по сети, так что ваша установка не устарела, она текущая, которая именно то, что вы хотите, хотя вы также можете выбрать установку с диска, так что для установки действительно требуется немедленно работающее сетевое соединение. Но этот ответ был очень хорош.
Ящерица

1
Запоздалый комментарий: «Помните, что Ubuntu начинал как форк Debian, и по сей день сохраняет большое сходство с Debian». Насколько я знаю, Ubuntu все еще является производной от Debian. Это не вилка.
Фахим Митха

6

Если бы я догадался, фактически не возглавляя поколение разработчиков и сопровождающих Debian, мое предположение было бы следующим:

Debian изначально разрабатывался как серверная операционная система, и ветки sid и test имеют своей основной целью создание следующей стабильной ветки, и во время остановки они замораживаются, а новая стабильная версия берется из тестирования, как просто случилось с Stretch.

Учитывая это, я бы также предположил, что мне придется подтвердить это с другом-сисадмином, что брандмауэры центров обработки данных являются внешними устройствами, гораздо более надежными (по крайней мере, надеются, что это так)), к серверам и обрабатывать основные задачи брандмауэра. Даже в небольшой локальной сети с маршрутизатором, это тот случай, когда маршрутизатор является брандмауэром, я не использую какие-либо локальные правила брандмауэра ни в одной из своих систем, зачем мне это?

Я думаю, что, возможно, люди путают свои локальные установки рабочего стола Debian или одного файлового сервера в офисе или дома с реальной работой, связанной с Debian, которая, я считаю, фокусируется в основном на производственном использовании.

Я не уверен в этом, но после более чем десятилетнего использования Debian я чувствую себя как разработчиком и сторонником Debian во многих отношениях.

Я могу проверить это, поскольку на самом деле это хороший вопрос, но я предполагаю, что реальные сети защищены брандмауэром в точках входа в сеть, а не для каждой машины, или, по крайней мере, это основная идея, которая могла бы стимулировать Debian. Плюс, конечно, что если бы это было не так, системный администратор установил бы правила брандмауэра для каждой машины, используя что-то вроде Chef, не полагаясь на какую-либо установку по умолчанию, что не было бы тем, к чему вы стремитесь например, доверять стандартным конфигурациям Debian ssh не то, что я бы использовал лично по умолчанию, например, они разрешают вход в систему по умолчанию root, и системный администратор должен исправить это, если они сочтут это плохой практикой ,

То есть, я думаю, что в Debian есть компетенция, которая может отсутствовать в некоторых других дистрибутивах. Например, вы должны изменить то, что хотите изменить, создать изображения, управлять ими с помощью программного обеспечения для управления сайтом и так далее. Это всего лишь несколько возможностей. Например, вы никогда не использовали бы DVD для создания нового сервера, по крайней мере, никогда в работе, вы, вероятно, использовали бы что-то вроде минимального netinstall, это то, что я всегда использую, например (раньше я использовал изображение еще меньшего размера , но они прекратили это). Если вы посмотрите на то, что включено в эту базовую установку, вы получите хорошее представление о том, что Debian считает важным, а что нет. ssh есть, например. Xorg нет, Samba нет.

Можно также спросить, почему они вернулись к GNOME в качестве рабочего стола по умолчанию, но это просто решения, которые они принимают, и которые их пользователи в основном игнорируют, поскольку вы можете делать системы так, как вам хочется (то есть, чтобы получить рабочие столы Xfce, я не не устанавливать Xdebian (как в Xubuntu), я просто устанавливаю ядро ​​Debian, Xorg и Xfce, и все готово). Аналогичным образом, если бы я хотел использовать брандмауэр, я бы настроил его, изучил все входы и выходы и т. Д., Но я бы не ожидал, что Debian будет поставляться с этим включенным, на самом деле это будет меня раздражать, если это произойдет. , Возможно, мои взгляды на это отражают своего рода консенсус, который вы также можете найти внутри Debian.

Плюс, конечно, на самом деле нет такой вещи, как Debian, есть различные установочные образы, netinstall, полная установка, все они варьируются от базовых, только для cli, до достаточно полного рабочего стола пользователя. Производственные пользователи, вероятно, будут создавать образы, например, которые будут настроены так, как того хочет пользователь. Я знаю, что если бы я настраивал сервер Debian, я бы начал с необработанных основ и собирал их до тех пор, пока они не будут выполнять то, что я хотел.

Тогда у вас есть мир веб-серверов, который представляет собой совершенно другой шарик воска, у них совсем другие вопросы безопасности, и, как сказал мой старый друг, хорошо связанный с хакерским подпольем, кто-то, кто управляет веб-сервером, не зная, как защитить его также можно назвать кем-то, чей сервер принадлежит взломщикам.


Мне обычно не нравятся такие длинные ответы :), но вы затрагиваете очень важный момент. Если вы запускаете веб-сервер, он должен принимать подключения к веб-серверу. Сомнительно, какую ценность вы получаете от настройки второго программного обеспечения, чтобы сказать: да, я хочу принимать веб-запросы, отправленные на мой веб-сервер. И этот вариант использования, кажется, больше заботится о Debian, чем настольный компьютер.
sourcejedi

Sourcejedi, лол, если бы это было недолго, я бы не стал задавать вопрос веб-серверу, это было последнее, что я добавил. Но в этом случае у вас есть пользователь, который явно новый, менее опытный, который может не осознавать, что разные дистрибутивы охватывают радикально разные варианты использования и пользователей. Так что у них практически нет информации, и в этот момент трудно узнать, что они знают и не знают, а значит, слишком много слов. Или просто достаточно. Трудно знать.
Lizardx

«Плюс, конечно, действительно нет такого понятия, как Debian». Я не уверен, что вы подразумеваете под этим - определенно есть такая вещь, как Debian. Это операционная система, созданная проектом Debian. Технически это семейство операционных систем, но, конечно, вариант Linux очень доминирует. Существуют различные способы установки, но все они устанавливают одну и ту же систему. Конечно, у вас есть большая свобода в отношении того, какие его части устанавливать.
Фахим Митха

Не в том смысле, что это относится к одной вещи. То, что вы отмечаете как то, что это технически, это то, что я имею в виду. То есть, является ли Debian образом установщика DVD, на который ссылался этот человек? Это основная установка, которую вы получаете на netinstall? Это пул пакетов apt для конкретной архитектуры? Это пул sid для этого? Пул тестирования? и так далее. С точки зрения того, как пользователи определяют вещи, я бы сказал, что нет такой вещи, каков на самом деле проект Debian, который управляет правилами упаковки и пакетами, которые определяют apt и .deb. Вот почему мне это нравится, кстати, именно правила определяют проект.
Lizardx

Трудно объяснить, но я попробую: я не устанавливаю 'Debian', я говорю, скажем, Debian Testing / Buster, 64-битный вариант, из netinstall iso. Итак, Debian - это зонтик, который запускает и создает то, что я устанавливаю. За эти годы я понял, почему мне так нравится Debian, у них есть строгие правила, и для меня эти правила определяют то, что Debian, а не Ubuntu. Например, если вы берете набор пакетов из Debian и создаете Ubuntu, когда он перестает быть Debian? это одни и те же пакеты, по крайней мере, на некоторое время, и я рекомендую, он останавливается, когда вы перестаете следовать правилам dfsg.
Lizardx

5

Общая идея заключается в том, что вам не нужен брандмауэр на большинстве систем, за исключением сложных настроек.

SSH работает ,, когда вы установили сервер. Больше ничего не должно слушать, и вы, вероятно, хотите иметь возможность подключиться к ssh.

Когда вы устанавливаете веб-сервер, вы ожидаете, что веб-сервер будет доступен, не так ли? А для базовой настройки вы можете привязать веб-сервер только к интерфейсу приватной локальной сети, например, 192.168.172.42 (ваш локальный IP-адрес локальной сети) вместо 0.0.0.0 (все ips). Вам все еще не нужен брандмауэр.

Конечно, все может открыть порт> 1024, но если у вас ненадежное программное обеспечение (или ненадежные пользователи), вам следует сделать больше, чем просто установить брандмауэр. В тот момент, когда вам нужно не доверять чему-то или кому-то, вам нужна концепция безопасности, а не только программное обеспечение. Так что хорошо, когда вам нужно активно подумать о своем решении брандмауэра.

Сейчас, конечно, есть более сложные сценарии. Но когда у вас действительно есть один из них, вам действительно нужно точно настроить брандмауэр и не позволять полуавтоматической системе, такой как ufw, делать это. Или вы можете даже использовать UFW, но затем вы решили это, а не операционная система по умолчанию.


1
IIRC, брандмауэры для персональных компьютеров были ответом на одну из уязвимостей в Windows 95, которая заключалась в том, что все порты были открыты по умолчанию. В большинстве операционных систем, до и с тех пор, порт открыт только в том случае, если на самом деле есть служба, прослушивающая этот порт. Во-вторых, брандмауэры часто настроены на автоматическое отбрасывание пакетов, а не на явное отклонение, так что сложно сказать, что система имеет IP-адрес вообще.
bgvaughan

Я не уверен, что вы имеете в виду с открытым портом без службы прослушивания. Куда должен идти пакет и почему это должно быть дырой в безопасности? А сброс пакетов в вашем брандмауэре не скроет вас, но сделает еще более очевидным, что есть машина с брандмауэром. Когда ваша система не подключена к сети, маршрутизатор, прежде чем ваша система отправляет «недостижимый» ответ. Это не когда ваша машина там (ни когда вы принимаете, отклоняете или отбрасываете пакеты). Вы можете проверить эффект самостоятельно, используя команду a tracerouteк вашей системе.
Алло

1
Когда я запускаю трассировку к вам, я могу увидеть 7 прыжков. Первый - мой компьютер, последний - точка входа в вашу сеть. Когда ваш компьютер находится в автономном режиме, 6-й прыжок отправляет «недоступный» ответ. Когда ваш компьютер подключен, но защищен брандмауэром, 6-й прыжок отправляет нормальный ответ, а 7-й отбрасывает (или отклоняет) пакет. И вы не контролируете 6-й прыжок, поэтому вы не можете подделать или отбросить пакеты там.
алло

1
«Старые системы Windows, такие как 95 и, я думаю, XP, держали бы все порты открытыми, даже если бы не было запущенных сервисов». Я понятия не имею, что вы имеете в виду, когда держите порт открытым без прослушивания. Когда приходит пакет, вы можете отправить его прослушивающей программе, rejectили dropон. Не существует концепции «порт открыт без прослушивания». Может быть, вы имеете в виду отбрасывание (принятие без отправки в программу).
Алло

1
Лично у меня есть запретить по умолчанию брандмауэр, а также безопасный запасной вариант. Но я понимаю, когда debian позволяет пользователю установить брандмауэр. Я много экспериментирую, другие выбирают веб-сервер в tasksel и все готово. Понятия не имею о Win95, но я думаю, что сегодня это не имеет значения;).
Алло

4

Ожидается ли, что люди подключатся к Интернету раньше?

да

получить брандмауэр?

Даже если все порты закрыты по умолчанию

Извините, это не так. rpcbindкажется установленным, включенным и прослушивающим в сети по умолчанию.

РЕДАКТИРОВАТЬ: Я считаю, что это было исправлено в последней версии установщика, то есть для Debian 9 (Stretch) . Но с предыдущими версиями Debian я не чувствовал бы себя в безопасности, устанавливая (а затем обновляя) их в общедоступной сети Wi-Fi.

Почему?

Я подозреваю, что у людей есть предположение, что

  1. локальная сеть не будет атаковать ваши сетевые сервисы
  2. между вашей локальной сетью и широким Интернетом уже есть межсетевой экран.

Хотя последнее является обычной практикой, например, маршрутизаторами-потребителями, я не верю, что это гарантировано. Неудивительно, что первое предположение не задокументировано; и при этом это не разумно.

На мой взгляд, проблема с rpcbind является примером более общего положения. Люди могут попытаться продвинуть Debian, и у него много интересных функций. Но Debian отстает от Ubuntu в том, насколько он полон и дружелюбен, или, возможно, даже насколько он надежен для тех, кто хочет узнать такие детали.

загруженные программы могут открывать их (или нет?), и я хочу, чтобы ни один бит не покинул мою машину без моего разрешения.

Вы, безусловно, можете установить брандмауэр до того, как начнете загружать и запускать случайное программное обеспечение, если вы не уверены, что оно делает :-p.

Я согласен частично, это вызывает тревогу при установке Linux и не находит никакого интерфейса, настроенного для того, что является очень известным уровнем безопасности. Лично я нашел полезным понять, как установлен брандмауэр Windows по умолчанию. Он хочет, чтобы вы могли «доверять» домашней сети, и в более поздних версиях экспресс-установка даже пропустит вопрос, доверяете ли вы текущей сети. Основная цель, по-видимому, состоит в том, чтобы различать домашние сети, незащищенные соединения, такие как модем с прямым подключением, и общедоступные сети Wi-Fi. Обратите внимание, что UFW не поддерживает это в любом случае.

Одна только Fedora Linux пыталась предоставить что-то вроде этого, в firewalld. (Похоже, что пакеты доступны и в Debian ...). GUI для него не такой «дружелюбный», скажем, как GUFW.


Я рад, что вы уточнили комментарий re ubuntu «для кого-то, кто пытается учиться», я думаю, что в некотором смысле это фактический ответ, Debian не является системой, созданной для этой группы, и существование Ubuntu может фактически свести это к факту. Как человек, который не пытается учиться, именно поэтому я всегда предпочитаю, например, Debian, а не Ubuntu. Раньше я играл с локальными брандмауэрами, но, в конце концов, я начал воспринимать их скорее как игрушки, чем как настоящие утилиты, я имею в виду графические элементы, а не iptables и т. Д. Ваши пункты 1. и 2. Я думаю, что они охватывают мысли, стоящие за этим решением, Я согласен с этим решением, кстати.
Lizardx

@Lizardx Я отредактировал, чтобы попытаться подчеркнуть то, как меня обескураживает ситуация с rpcbind + общедоступными сетями Wi-Fi :). Я думаю, что знаю, откуда вы пришли в этом комментарии, но я не совсем согласен. Я рад, что у меня есть доступ к арсеналу гангстеров в репо, но мне нравится иметь определенное значение по умолчанию (или несколько, например, если вы считаете XFCE популярной опцией «не GNOME3») как надежную базу для построения из ,
sourcejedi

Общедоступный wifi - это тот случай, когда брандмауэры в системе имеют большое значение для обычных пользователей. Но, как указано в других ответах, Debian предполагает, что вы это знаете, если устанавливаете его и используете его таким образом. Может быть, ближе к тому, как FreeBSD или OpenBSD могут посмотреть на этот вопрос? Говоря только для себя, я ОГРОМНЫЙ не фанат выбора групп пакетов Debian по умолчанию, я никогда не видел, чтобы они создавали что-то, что я действительно хотел бы запустить, в отличие от, скажем, XUbuntu, или различные спины Debian, которые создали хорошие установки по умолчанию , С этим, я согласен, вариант не GNOME 3, XFCE, был бы очень хорош.
Lizardx

4
Gufw это ужасно UFW почти не имеет смысла, и не хранит ли правила в XML? тьфу. даже с ручным набором правил iptables легче иметь дело.
user2497

3

Традиционной философией Unix всегда было KISS и запуск / выставление минимума услуг.

Некоторые службы также должны быть установлены явно, и даже некоторые из них связаны с localhost, и вы должны включить их, чтобы они были видны в вашей локальной сети / в Интернете (MySQL, MongoDB, snmpd, ntpd, xorg ...). Это более разумный подход, чем включение брандмауэра по умолчанию.

Вам нужна только сложность, которую брандмауэр привносит с определенной точки, и эта потребность может быть уменьшена за корпоративным маршрутизатором или домашним устройством, поэтому звучит разумно, оставляя пользователю решение. Брандмауэр, как и многие другие программы обеспечения безопасности, может также дать ложное ощущение безопасности, если им не управлять должным образом.

Ориентиром Debian всегда были более технически ориентированные люди, которые знают, что такое iptables; Есть также несколько хорошо известных оболочек, текстовых или графических интерфейсов, которые могут быть легко установлены.

Кроме того, вопрос о том, идет ли речь о слишком большом или слишком низком количестве установленного программного обеспечения, зависит от мнения. Для давнего ветерана он поставляется со слишком большим количеством программного обеспечения и служб, установленных по умолчанию, особенно в режиме сервера.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.