Ich verwende Debian 9.1 mit KDE und frage mich, warum es ohne eine Firewall auskommt, die standardmäßig installiert und aktiviert ist? gufw ist noch nicht mal in dvd1s paketen.
Wird von den Leuten erwartet, dass sie sich vorher mit dem Internet verbinden? sie eine Firewall erhalten? Warum? Selbst wenn alle Ports standardmäßig geschlossen sind, könnten verschiedene installierte, aktualisierte oder heruntergeladene Programme diese öffnen (oder nicht?) Und ich wünsche mir, dass nicht ein einziges Bit ohne meine Erlaubnis meine Maschine verlässt.
Edit: Ich habe gerade von iptables erfahren, aber ich denke, die Frage bleibt immer noch so wie iptables, da die Firewall für die meisten eher unbekannt zu sein scheint, ihre Standardregeln, ihre Zugänglichkeit und Benutzerfreundlichkeit und die Tatsache, dass standardmäßig alle iptable-Regeln zurückgesetzt werden beim Neustart .
iptables
vorinstalliert! Ich schätze, die Leute versuchen nur, das End-to-End-Prinzip auf die extreme Ebene 7 zu übertragen ...sudo
Ihr Passwort wie insudo apt-get install package ...
Antworten:
Erstens geht Debian davon aus, dass Sie wissen, was Sie tun, und versucht, Entscheidungen für Sie zu vermeiden.
Die Standardinstallation von Debian ist ziemlich klein und sicher - es werden keine Dienste gestartet. Und selbst die standardmäßigen optionalen Extras (z. B. Webserver, ssh), die einer Installation hinzugefügt werden, sind normalerweise recht konservativ und sicher.
Eine Firewall wird in diesem Fall also nicht benötigt. Debian (oder seine Entwickler) gehen davon aus, dass Sie, wenn Sie zusätzliche Dienste starten, wissen, wie Sie diese schützen und bei Bedarf eine Firewall hinzufügen können.
Wichtiger ist vielleicht, dass Debian es vermeidet, für Sie die Wahl zu treffen, welche Firewall-Software verwendet werden soll. Es gibt eine Reihe von Möglichkeiten - welche sollte es verwenden? Und selbst in Bezug auf eine grundlegende Firewall-Einstellung, welche Einstellung sollte gewählt werden? Dies
iptables
ist jedoch von vorrangiger Bedeutung, daher wird es standardmäßig installiert. Aber natürlich weiß Debian nicht, wie Sie es konfigurieren möchten, also konfiguriert es es nicht für Sie. Und vielleicht bevorzugen Sie sowieso deniptables
Nachfolger vonnftables
.Beachten Sie auch, dass die Firewall-Funktionalität bis zu einem gewissen Grad bereits in den Linux-Kernel integriert ist. zB
nftables
undnetfilter
. Debian und andere Linux-Distributionen bieten User-Space-Toolsiptables
, um diese Funktionalität zu verwalten. Aber was du mit ihnen machst, liegt bei dir.Beachten Sie, dass diese Entitäten nicht konsistent benannt sind. So zitieren Sie die Wikipedia-
nftables
Seite :quelle
iptables
ist auch ein Standard für Debian. Eine Sache, die Debian nicht alleine macht, ist die nicht offensichtliche Systemkonfiguration für den Benutzer.Zunächst möchte ich wiederholen, was bereits gesagt wurde: Debian richtet sich an eine ziemlich andere Gruppe von Benutzern als viele andere Mainstream-Distributionen, insbesondere an Ubuntu. Debian richtet sich an Leute, die wissen, wie das System funktioniert, und die keine Angst haben, von Zeit zu Zeit für ein hohes Maß an Kontrolle über das System zu basteln. Ubuntu zum Beispiel spricht eine ganz andere Zielgruppe an: Leute, die einfach nur wollen, dass Dinge funktionieren und sich (wirklich) nicht darum kümmern, was unter der Haube vor sich geht, und auf keinen Fall die Systemkonfiguration ändern müssen, um Dinge zu erledigen Arbeit. Dies wirkt sich auf eine Reihe von Aspekten des resultierenden Systems aus. Und bis zu einem gewissen Grad ist das eine Schönheit von Linux. Mit demselben Basissystem können Umgebungen erstellt werden, die unterschiedlichen Anforderungen gerecht werden. Denken Sie daran, dass Ubuntu ein Debian-Derivat ist,
Die erste Festplatte enthält die gängigste Software, die durch das Sammeln anonymer Statistiken von installierten Systemen ermittelt wurde. Die Tatsache, dass sich gufw nicht auf der ersten Festplatte befindet, zeigt lediglich an, dass dies kein sehr beliebtes (in Bezug auf die installierte Basis) Paket in Debian ist. Es ist auch einfach zu installieren, wenn Sie das Basissystem mit funktionierendem Netzwerk eingerichtet haben und es Alternativen vorziehen.
Zum einen glaube ich, dass Debian die Installation über ein Netzwerk erlaubt. (Während einer normalen Installation werden nicht nur Pakete aus dem Netzwerk heruntergeladen, sondern die Installation wird buchstäblich von einem anderen Host als dem Host gestartet, auf dem sie installiert ist .) Eine Firewall, die standardmäßig mit einem restriktiven Regelsatz konfiguriert ist, könnte dies beeinträchtigen. Dies gilt auch für Installationen, die während des Installationsvorgangs ausgehenden Netzwerkzugriff benötigen, um nicht nur die neuesten Versionen der zu installierenden Pakete herunterzuladen.
Zum anderen gibt es das, was ich oben erwähnt habe; In der Regel erwartet Debian, dass Sie wissen, was Sie tun. Wenn Sie eine Firewall wollen, wird erwartet, dass Sie sie selbst konfigurieren können und dass Sie besser als die Debian-Betreuer wissen, was Ihre besonderen Bedürfnisse sind. Debian ist in dieser Hinsicht ein bisschen wie OpenBSD, nur nicht so extrem. (Wenn die OpenBSD-Betreuer die Wahl haben, das Basissystem ein wenig sicherer und ein wenig benutzerfreundlicher zu machen, entscheiden sie sich praktisch immer für die Sicherheit. Dies zeigt die Sicherheitslückenstatistik ihres Basissystems, hat jedoch enorme Auswirkungen auf die Benutzerfreundlichkeit.)
Und natürlich die Technik: Firewall-Unterstützung ist im Basissystem enthalten. Es ist nur so, dass es auf eine allzulässige Regel festgelegt ist, die standardmäßig vom Kernel festgelegt wird, und eine Basis-Debian-Installation ändert daran nichts. Sie können einige Befehle ausführen, um den Verkehrsfluss einzuschränken.
Erstens werden Firewalls normalerweise verwendet, um den eingehenden Datenverkehr einzuschränken . Wenn Sie ausgehende einschränken möchten Verkehr , ist das ein ganz anderer Fischkessel. sicherlich machbar, aber muss viel mehr auf Ihre spezifische Situation zugeschnitten werden. Eine Firewall, die ausgehenden Datenverkehr standardmäßig blockiert und häufig verwendete Ports offen lässt (wobei häufig verwendete Ports ftp / 20 + 21, ssh / 22, smtp / 25, http / 80, https / 443, pop3 / 110, imap / 143 und Ein Bündel von anderen) und das Zulassen von Datenverkehr für bestehende Sitzungen wären nicht viel sicherer als eine Firewall, die standardmäßig zulässt. Es ist besser, sicherzustellen, dass die vom Basissystem installierten Pakete auf eine Reihe von gut verständlichen, als sicher konfigurierten Paketen beschränkt sind, und dem Administrator das Einrichten geeigneter Firewall-Regeln zu ermöglichen, wenn sie mehr Schutz benötigen.
Zweitens ein geschlossener Port (einer, der auf eine TCP-SYN mit einem TCP-RST / ACK reagiert)Wird normalerweise als "Verbindung abgelehnt" gemeldet. Dies ist in der Regel der Standardzustand eines TCP-Ports auf einem Live-System, das TCP / IP unterstützt, wenn keine gegenteilige Konfiguration vorliegt oder Software darauf lauscht. Dies ist keine signifikante Sicherheitsanfälligkeit. auch auf einem System, das nicht über eine separate Firewall verbunden ist. Die einzige erhebliche Sicherheitsanfälligkeit in einer vollständig geschlossenen Konfiguration besteht darin, dass die TCP / IP-Stack-Implementierung des Kernels eine Sicherheitsanfälligkeit aufweist. Aber die Pakete durchlaufen bereits den Netfilter-Code (iptables) im Kernel, und dort könnte auch ein Fehler lauern. Die Logik für die Reaktion auf das, was dazu führt, dass eine "Verbindung verweigert" wird, ist so einfach, dass ich nur schwer davon ausgehen kann, dass es sich um eine Hauptquelle für Fehler handelt, geschweige denn um sicherheitsrelevante Fehler.
Drittens werden Pakete normalerweise als root installiert, von wo aus Sie (das Paket) die iptables-Regeln ohne Ihr Wissen ändern können. Es ist also nicht so, als müsste der menschliche Administrator den Datenverkehr durch die Host-Firewall manuell zulassen. Wenn Sie diese Art der Isolierung wünschen, sollten Sie eine Firewall haben, die von dem Host getrennt ist, den sie in erster Linie schützt.
Eigentlich würde ich sagen, dass das Gegenteil der Fall ist. iptables als Firewall ist bekannt . Es ist auch auf praktisch jedem Linux-System verfügbar, auf das Sie wahrscheinlich stoßen. (Sie ersetzte ipchains während der Entwicklung, die etwa im Jahr 2000 zur Linux-Kernel-Version 2.4 führte. Wenn ich mich richtig erinnere, war die größte vom Benutzer sichtbare Änderung zwischen den beiden für den allgemeinen Anwendungsfall von Firewalling die eingebaute Regel Ketten wurden jetzt in Großbuchstaben, wie
INPUT
, anstelle von Kleinbuchstaben, wie, benanntinput
.)Wenn überhaupt, kann iptables Dinge tun , andere als Firewalling , die nicht weit verbreitet sind oder verstanden. Beispielsweise können damit IP-Pakete neu geschrieben werden, bevor sie durch die Firewall geleitet werden.
quelle
Wenn ich raten würde, ohne tatsächlich an der Spitze einer Generation von Debian-Entwicklern und -Wartern zu stehen, würde ich Folgendes raten:
Debian ist in erster Linie als Server-Betriebssystem konzipiert. Sowohl sid- als auch testing-Zweige haben den primären Zweck, den nächsten stabilen Zweig zu erstellen. Zum Zeitpunkt des Einfrierens werden sie eingefroren und der neue stabile Zweig wird aus dem Test genommen passiert mit Stretch.
Angesichts dessen würde ich weiter annehmen, dass ich dies mit einem Sysadmin-Freund bestätigen müsste, dass Datencenter-Firewalls externe Geräte sind, eine viel höhere Sicherheit (zumindest hofft man, dass dies der Fall ist) für die Server und die Hauptverwaltung Firewall-Aufgaben. Selbst in einem kleinen LAN mit einem Router ist dies der Fall. Der Router ist die Firewall. Ich verwende auf keinem meiner Systeme lokale Firewall-Regeln. Warum sollte ich das tun?
Ich denke, vielleicht verwechseln die Leute ihre lokalen Installationen von Desktop-Debian oder einem einzelnen Dateiserver in einem Büro oder zu Hause mit der eigentlichen Arbeit, die mit Debian verbunden ist, von der ich glaube, dass sie sich hauptsächlich auf den Produktionsgebrauch konzentriert.
Ich bin mir nicht sicher, aber nach über einem Jahrzehnt Debian-Nutzung habe ich das Gefühl, sowohl Entwickler als auch Unterstützer von Debian zu sein.
Ich kann das überprüfen, da es eigentlich eine gute Frage ist, aber ich vermute, dass echte Netzwerke an den Einstiegspunkten des Netzwerks durch eine Firewall geschützt sind, nicht pro Computer, oder zumindest ist dies die Grundidee, die möglicherweise die Grundlage sein könnte Debian. Außerdem würde der Systemadministrator, wenn dies nicht der Fall wäre, die Firewall-Regeln pro Computer einrichten und dabei so etwas wie Chefkoch verwenden, ohne sich auf eine Standardinstallation zu verlassen, was normalerweise nicht der Fall ist Um beispielsweise zu vertrauen, dass die standardmäßigen Debian-ssh-Konfigurationen nicht das sind, was ich persönlich als Standard verwenden würde, erlauben sie beispielsweise standardmäßig die Anmeldung als root, und es ist Sache des Systemadministrators, dies zu korrigieren, wenn sie dies für eine schlechte Praxis halten .
Das heißt, es gibt eine Kompetenzübernahme, die meines Erachtens für Debian in einigen anderen Distributionen fehlen könnte. Wie in ändern Sie, was Sie ändern möchten, erstellen Bilder, verwalten sie mit Site-Management-Software und so weiter. Das sind nur einige Möglichkeiten. Zum Beispiel würden Sie niemals die DVD verwenden, um einen neuen Server zu erstellen. Zumindest niemals in der Produktion. Sie würden wahrscheinlich so etwas wie die minimale Netzinstallation verwenden. Das ist es, was ich zum Beispiel immer verwende. Früher habe ich ein noch kleineres Image verwendet , aber sie haben es eingestellt). Wenn Sie sich ansehen, was in dieser Basisinstallation enthalten ist, bekommen Sie einen guten Eindruck davon, was Debian für entscheidend hält und was nicht. ssh ist zum Beispiel da. Xorg ist nicht, Samba ist nicht.
Man könnte sich auch fragen, warum sie als Standard-Desktop zu GNOME zurückgekehrt sind, aber dies sind nur Entscheidungen, die sie treffen und die ihre Benutzer im Grunde ignorieren, da Sie die Systeme so gestalten können, wie Sie es möchten (das heißt, um Xfce-Desktops zu erhalten, nehme ich an Ich kann Xdebian nicht installieren (wie in Xubuntu), sondern nur Debian Core, Xorg und Xfce und los geht's. In ähnlicher Weise würde ich, wenn ich eine Firewall wollte, diese konfigurieren, die Vor- und Nachteile kennenlernen, aber ich würde nicht persönlich erwarten, dass Debian mit dieser Funktion ausgeliefert wird. Wenn dies der Fall wäre, wäre es für mich wirklich ärgerlich . Vielleicht spiegeln meine Ansichten dazu eine Art Konsens wider, den Sie vielleicht auch intern in Debian finden.
Außerdem gibt es so etwas wie Debian wirklich nicht, es gibt verschiedene Installationsimages, netinstall, full install, diese variieren alle von Barebones, nur CLI, bis zu einem einigermaßen vollständigen Benutzerdesktop. Produktionsbenutzer würden wahrscheinlich Bilder erstellen, die so konfiguriert würden, wie der Benutzer es wünscht. Ich weiß, wenn ich einen Debian-Server einrichten würde, würde ich mit den Grundlagen beginnen und sie aufbauen, bis sie das tun, was ich wollte.
Dann haben Sie die Welt der Webserver, die ein ganz anderer Wachsball sind, die ganz andere Sicherheitsfragen haben, und, wie ein alter Freund von mir, der gut mit dem Hacker-Untergrund verbunden ist, sagte, jemand, der einen Webserver betreibt, ohne zu wissen, wie man sichert Man kann es auch jemanden nennen, dessen Server Crackern gehört.
quelle
Die allgemeine Idee ist, dass Sie auf den meisten Systemen keine Firewall benötigen sollten, mit Ausnahme komplexer Setups.
SSH wird ausgeführt, als Sie einen Server installiert haben. Nichts anderes sollte zuhören und Sie möchten wahrscheinlich in der Lage sein, sich mit ssh zu verbinden.
Wenn Sie einen Webserver installieren, erwarten Sie, dass der Webserver verfügbar ist, nicht wahr? Und für die Grundeinstellung können Sie den Webserver nur an die private LAN-Schnittstelle binden, z. B. 192.168.172.42 (Ihre lokale LAN-IP) anstelle von 0.0.0.0 (alle IPs). Sie benötigen noch keine Firewall.
Natürlich kann alles einen Port> 1024 öffnen, aber wenn Sie nicht vertrauenswürdige Software (oder nicht vertrauenswürdige Benutzer) haben, sollten Sie mehr tun, als nur eine Firewall zu installieren. In dem Moment, in dem Sie etwas oder jemandem misstrauen müssen, benötigen Sie ein Sicherheitskonzept, nicht nur eine Software. Es ist also eine gute Sache, wenn Sie aktiv über Ihre Firewall-Lösung nachdenken müssen.
Jetzt gibt es natürlich komplexere Szenarien. Aber wenn Sie tatsächlich eines davon haben, müssen Sie die Firewall wirklich selbst fein abstimmen und lassen Sie es nicht zu, dass ein halbautomatisches System wie ufw dies tut. Oder Sie können sogar ufw verwenden, aber dann haben Sie es entschieden und nicht die Standardeinstellung des Betriebssystems.
quelle
traceroute
auf Ihrem System ausführen.reject
es oderdrop
es. Es gibt kein "Port open without listening" -Konzept. Vielleicht meinst du das Löschen (akzeptieren, ohne es an ein Programm zu senden).Ja
Entschuldigung, das sind sie nicht.
rpcbind
scheint standardmäßig im Netzwerk installiert, aktiviert und empfangsbereit zu sein.EDIT: Ich glaube, dies wurde im neuesten Installer behoben, dh für Debian 9 (Stretch) . Aber mit früheren Versionen von Debian würde ich mich nicht sehr sicher fühlen, wenn ich sie in einem öffentlichen WLAN-Netzwerk installiere (und dann aktualisiere).
Ich vermute, die Leute gehen davon aus, dass
Letzteres ist zum Beispiel bei Consumer-Routern üblich, ich glaube jedoch nicht, dass es garantiert ist. Es überrascht nicht, dass die frühere Annahme nicht dokumentiert ist. noch ist es eine vernünftige.
Meiner Meinung nach ist das Problem mit rpcbind ein Beispiel für einen allgemeineren Punkt. Die Leute können versuchen, Debian zu promoten, und es hat viele coole Funktionen. Aber Debian hinkt Ubuntu hinterher, wie gut und freundlich es ist oder wie zuverlässig es für diejenigen ist, die solche Details lernen wollen .
Es steht Ihnen natürlich frei, eine Firewall zu installieren, bevor Sie mit dem Herunterladen und Ausführen von zufälliger Software beginnen, bei der Sie sich nicht sicher sind, was sie bewirkt :-p.
Ich stimme teilweise zu, es ist alarmierend, Linux zu installieren und keine Schnittstelle zu finden, die für eine sehr bekannte Sicherheitsschicht eingerichtet ist. Persönlich fand ich es nützlich zu verstehen, wie die Standard-Windows-Firewall eingerichtet ist. Sie möchten, dass Sie einem Heimnetzwerk "vertrauen" können. In neueren Versionen wird bei der Express-Installation sogar übersprungen, ob Sie dem aktuellen Netzwerk vertrauen. Das Hauptziel scheint darin zu bestehen, zwischen Heimnetzwerken, ungeschützten Verbindungen wie einem direkt angeschlossenen Modem und öffentlichen WLAN-Netzwerken zu unterscheiden. Beachten Sie, dass UFW dies sowieso nicht unterstützt.
Fedora Linux allein hat versucht, so etwas bereitzustellen
firewalld
. (Pakete scheinen auch in Debian verfügbar zu sein ...). Die GUI dafür ist nicht so "freundlich", sagen wir mal, wie GUFW.quelle
Die traditionelle Philosophie von Unix war es immer, KISS zu betreiben und das Minimum an Diensten verfügbar zu machen.
Es müssen auch mehrere Dienste explizit installiert werden, und sogar einige werden an localhost gebunden, und Sie müssen aktivieren, dass sie in Ihrem lokalen Netzwerk / im Internet sichtbar sind (MySQL, MongoDB, snmpd, ntpd, xorg ...). Dies ist sinnvoller als die standardmäßige Aktivierung einer Firewall.
Sie brauchen nur die Komplexität, die eine Firewall von einem bestimmten Punkt an mit sich bringt, und diese Notwendigkeit kann dadurch verringert werden, dass sie sich hinter einem Unternehmensrouter oder einem Heimnetzwerk befindet. Daher ist es sinnvoll, diese Entscheidung dem Benutzer zu überlassen. Eine Firewall kann wie so viele andere Sicherheitssoftware auch ein falsches Sicherheitsgefühl hervorrufen, wenn sie nicht ordnungsgemäß verwaltet wird.
Die Orientierung von Debian war immer die technisch orientiertere, die weiß, was iptables ist; Es gibt auch einige bekannte Wrapper, Text- oder Grafikschnittstellen, die einfach installiert werden können.
Ob nun zu viel oder zu wenig Software installiert ist, ist darüber hinaus Ansichtssache. Für einen langjährigen Veteranen ist zu viel Software und Dienste standardmäßig installiert, insbesondere im Servermodus.
quelle