Zunächst möchte ich wiederholen, was bereits gesagt wurde: Debian richtet sich an eine ziemlich andere Gruppe von Benutzern als viele andere Mainstream-Distributionen, insbesondere an Ubuntu. Debian richtet sich an Leute, die wissen, wie das System funktioniert, und die keine Angst haben, von Zeit zu Zeit für ein hohes Maß an Kontrolle über das System zu basteln. Ubuntu zum Beispiel spricht eine ganz andere Zielgruppe an: Leute, die einfach nur wollen, dass Dinge funktionieren und sich (wirklich) nicht darum kümmern, was unter der Haube vor sich geht, und auf keinen Fall die Systemkonfiguration ändern müssen, um Dinge zu erledigen Arbeit. Dies wirkt sich auf eine Reihe von Aspekten des resultierenden Systems aus. Und bis zu einem gewissen Grad ist das eine Schönheit von Linux. Mit demselben Basissystem können Umgebungen erstellt werden, die unterschiedlichen Anforderungen gerecht werden. Denken Sie daran, dass Ubuntu ein Debian-Derivat ist,
gufw ist noch nicht mal in dvd1s paketen.
Die erste Festplatte enthält die gängigste Software, die durch das Sammeln anonymer Statistiken von installierten Systemen ermittelt wurde. Die Tatsache, dass sich gufw nicht auf der ersten Festplatte befindet, zeigt lediglich an, dass dies kein sehr beliebtes (in Bezug auf die installierte Basis) Paket in Debian ist. Es ist auch einfach zu installieren, wenn Sie das Basissystem mit funktionierendem Netzwerk eingerichtet haben und es Alternativen vorziehen.
Wird von den Leuten erwartet, dass sie eine Verbindung zum Internet herstellen, bevor sie eine Firewall erhalten? Warum?
Zum einen glaube ich, dass Debian die Installation über ein Netzwerk erlaubt. (Während einer normalen Installation werden nicht nur Pakete aus dem Netzwerk heruntergeladen, sondern die Installation wird buchstäblich von einem anderen Host als dem Host gestartet, auf dem sie installiert ist .) Eine Firewall, die standardmäßig mit einem restriktiven Regelsatz konfiguriert ist, könnte dies beeinträchtigen. Dies gilt auch für Installationen, die während des Installationsvorgangs ausgehenden Netzwerkzugriff benötigen, um nicht nur die neuesten Versionen der zu installierenden Pakete herunterzuladen.
Zum anderen gibt es das, was ich oben erwähnt habe; In der Regel erwartet Debian, dass Sie wissen, was Sie tun. Wenn Sie eine Firewall wollen, wird erwartet, dass Sie sie selbst konfigurieren können und dass Sie besser als die Debian-Betreuer wissen, was Ihre besonderen Bedürfnisse sind. Debian ist in dieser Hinsicht ein bisschen wie OpenBSD, nur nicht so extrem. (Wenn die OpenBSD-Betreuer die Wahl haben, das Basissystem ein wenig sicherer und ein wenig benutzerfreundlicher zu machen, entscheiden sie sich praktisch immer für die Sicherheit. Dies zeigt die Sicherheitslückenstatistik ihres Basissystems, hat jedoch enorme Auswirkungen auf die Benutzerfreundlichkeit.)
Und natürlich die Technik: Firewall-Unterstützung ist im Basissystem enthalten. Es ist nur so, dass es auf eine allzulässige Regel festgelegt ist, die standardmäßig vom Kernel festgelegt wird, und eine Basis-Debian-Installation ändert daran nichts. Sie können einige Befehle ausführen, um den Verkehrsfluss einzuschränken.
Selbst wenn alle Ports standardmäßig geschlossen sind, könnten verschiedene installierte, aktualisierte oder heruntergeladene Programme diese öffnen (oder nicht?) Und ich wünsche mir, dass nicht ein einziges Bit ohne meine Erlaubnis meine Maschine verlässt.
Erstens werden Firewalls normalerweise verwendet, um den eingehenden Datenverkehr einzuschränken . Wenn Sie ausgehende einschränken möchten Verkehr , ist das ein ganz anderer Fischkessel. sicherlich machbar, aber muss viel mehr auf Ihre spezifische Situation zugeschnitten werden. Eine Firewall, die ausgehenden Datenverkehr standardmäßig blockiert und häufig verwendete Ports offen lässt (wobei häufig verwendete Ports ftp / 20 + 21, ssh / 22, smtp / 25, http / 80, https / 443, pop3 / 110, imap / 143 und Ein Bündel von anderen) und das Zulassen von Datenverkehr für bestehende Sitzungen wären nicht viel sicherer als eine Firewall, die standardmäßig zulässt. Es ist besser, sicherzustellen, dass die vom Basissystem installierten Pakete auf eine Reihe von gut verständlichen, als sicher konfigurierten Paketen beschränkt sind, und dem Administrator das Einrichten geeigneter Firewall-Regeln zu ermöglichen, wenn sie mehr Schutz benötigen.
Zweitens ein geschlossener Port (einer, der auf eine TCP-SYN mit einem TCP-RST / ACK reagiert)Wird normalerweise als "Verbindung abgelehnt" gemeldet. Dies ist in der Regel der Standardzustand eines TCP-Ports auf einem Live-System, das TCP / IP unterstützt, wenn keine gegenteilige Konfiguration vorliegt oder Software darauf lauscht. Dies ist keine signifikante Sicherheitsanfälligkeit. auch auf einem System, das nicht über eine separate Firewall verbunden ist. Die einzige erhebliche Sicherheitsanfälligkeit in einer vollständig geschlossenen Konfiguration besteht darin, dass die TCP / IP-Stack-Implementierung des Kernels eine Sicherheitsanfälligkeit aufweist. Aber die Pakete durchlaufen bereits den Netfilter-Code (iptables) im Kernel, und dort könnte auch ein Fehler lauern. Die Logik für die Reaktion auf das, was dazu führt, dass eine "Verbindung verweigert" wird, ist so einfach, dass ich nur schwer davon ausgehen kann, dass es sich um eine Hauptquelle für Fehler handelt, geschweige denn um sicherheitsrelevante Fehler.
Drittens werden Pakete normalerweise als root installiert, von wo aus Sie (das Paket) die iptables-Regeln ohne Ihr Wissen ändern können. Es ist also nicht so, als müsste der menschliche Administrator den Datenverkehr durch die Host-Firewall manuell zulassen. Wenn Sie diese Art der Isolierung wünschen, sollten Sie eine Firewall haben, die von dem Host getrennt ist, den sie in erster Linie schützt.
Ich habe gerade von iptables erfahren, aber ich denke, die Frage bleibt immer noch so wie bei iptables, da die Firewall den meisten eher unbekannt zu sein scheint, ihre Standardregeln und die Zugänglichkeit und Benutzerfreundlichkeit.
Eigentlich würde ich sagen, dass das Gegenteil der Fall ist. iptables als Firewall ist bekannt . Es ist auch auf praktisch jedem Linux-System verfügbar, auf das Sie wahrscheinlich stoßen. (Sie ersetzte ipchains während der Entwicklung, die etwa im Jahr 2000 zur Linux-Kernel-Version 2.4 führte. Wenn ich mich richtig erinnere, war die größte vom Benutzer sichtbare Änderung zwischen den beiden für den allgemeinen Anwendungsfall von Firewalling die eingebaute Regel Ketten wurden jetzt in Großbuchstaben, wie INPUT
, anstelle von Kleinbuchstaben, wie, benannt input
.)
Wenn überhaupt, kann iptables Dinge tun , andere als Firewalling , die nicht weit verbreitet sind oder verstanden. Beispielsweise können damit IP-Pakete neu geschrieben werden, bevor sie durch die Firewall geleitet werden.
iptables
vorinstalliert! Ich schätze, die Leute versuchen nur, das End-to-End-Prinzip auf die extreme Ebene 7 zu übertragen ...