ก่อนอื่นฉันต้องการทำซ้ำสิ่งที่ได้กล่าวไปแล้ว: Debian เหมาะสำหรับกลุ่มผู้ใช้ที่แตกต่างจากผู้ใช้หลักอื่น ๆ โดยเฉพาะอูบุนตู เดเบียนมุ่งเน้นไปที่ผู้ที่รู้ว่าระบบทำงานอย่างไรและผู้ที่ไม่กลัวที่จะมีคนจรจัดกลับมาเป็นครั้งคราวเพื่อเป็นการควบคุมระดับสูงของระบบ ยกตัวอย่างเช่น Ubuntu เหมาะสำหรับกลุ่มเป้าหมายที่แตกต่างกันมาก: ผู้ที่ต้องการทำงานและไม่สนใจสิ่งที่เกิดขึ้นภายใต้ประทุนและแน่นอนไม่ต้องการแก้ไขการกำหนดค่าระบบเพื่อสร้างสิ่งต่าง ๆ งาน. สิ่งนี้ส่งผลกระทบต่อหลายแง่มุมของระบบผลลัพธ์ และในระดับหนึ่งนั่นเป็นหนึ่งในความงดงามของ Linux ระบบฐานเดียวกันสามารถใช้เพื่อสร้างสภาพแวดล้อมที่ตอบสนองความต้องการที่แตกต่างกัน จำไว้ว่า Ubuntu เป็นตราสารอนุพันธ์เดเบียน
gufw ไม่ได้อยู่ในแพ็คเกจของ DVD1
ดิสก์แผ่นแรกมีซอฟต์แวร์ที่ได้รับความนิยมสูงสุดตามที่กำหนดโดยการรวบรวมสถิติที่ไม่ระบุชื่อจากระบบที่ติดตั้ง ความจริงที่ว่า gufw ไม่ได้อยู่ในดิสก์แรกนั้นบ่งบอกว่านี่ไม่ใช่แพ็คเกจยอดนิยม (ในแง่ของฐานการติดตั้ง) ใน Debian นอกจากนี้ยังง่ายต่อการติดตั้งเมื่อคุณมีระบบพื้นฐานที่เชื่อมต่อเครือข่ายและทำงานได้หากคุณต้องการมากกว่าทางเลือกอื่น
คาดว่าคนจะเชื่อมต่ออินเทอร์เน็ตก่อนรับไฟร์วอลล์หรือไม่ ทำไม?
สำหรับสิ่งหนึ่งฉันเชื่อว่า Debian อนุญาตให้ติดตั้งผ่านเครือข่ายได้ (ไม่เพียงดาวน์โหลดแพคเกจจากเครือข่ายในระหว่างการติดตั้งปกติ แต่แท้จริงเริ่มการติดตั้งจากโฮสต์ที่แตกต่างจากที่ติดตั้งบน ) ไฟร์วอลล์ที่กำหนดค่าโดยค่าเริ่มต้นด้วยชุดกฎที่ จำกัด จะเสี่ยงต่อการแทรกแซง เช่นเดียวกันกับการติดตั้งที่ต้องการการเข้าถึงเครือข่ายขาออกในระหว่างกระบวนการติดตั้งเพื่อวัตถุประสงค์อื่นนอกเหนือจากการดาวน์โหลดแพ็คเกจรุ่นล่าสุดที่กำลังติดตั้ง
สำหรับอีกสิ่งหนึ่งนั่นคือสิ่งที่ฉันได้กล่าวไว้ข้างต้น ตามกฎแล้วเดเบียนคาดหวังให้คุณรู้ว่าคุณกำลังทำอะไรอยู่ หากคุณต้องการไฟร์วอลล์คุณคาดว่าจะสามารถกำหนดค่าได้ด้วยตัวคุณเองและคาดว่าคุณจะรู้ดีกว่าผู้ดูแล Debian ว่าคุณต้องการอะไรเป็นพิเศษ เดเบียนเป็นเหมือน OpenBSD ในเรื่องนั้นไม่มากนัก (เมื่อได้รับเลือกระหว่างการทำให้ระบบฐานมีความปลอดภัยเพิ่มขึ้นเล็กน้อยและทำให้สามารถใช้งานได้มากกว่าผู้ดูแล OpenBSD จะรักษาความปลอดภัยอยู่เสมอซึ่งแสดงในสถิติช่องโหว่ด้านความปลอดภัยของระบบฐาน แต่มีผลกระทบอย่างมากต่อการใช้งาน)
และแน่นอนวิชา: Firewall สนับสนุนจะถูกรวมอยู่ในระบบฐาน เป็นเพียงว่ามันถูกตั้งค่าเป็นกฎที่อนุญาตทั้งหมดที่กำหนดโดยค่าเริ่มต้นโดยเคอร์เนลและการติดตั้ง Debian พื้นฐานไม่ได้ทำอะไรเพื่อเปลี่ยนแปลงสิ่งนั้น คุณสามารถเรียกใช้คำสั่งสองสามคำสั่งเพื่อ จำกัด ปริมาณการรับส่งข้อมูล
แม้ว่าพอร์ตทั้งหมดจะถูกปิดโดยค่าเริ่มต้นต่าง ๆ ที่ติดตั้งติดตั้งปรับปรุงหรือดาวน์โหลดโปรแกรมสามารถเปิดพวกเขา (หรือไม่?) และฉันหวังว่าจะไม่แม้แต่น้อยออกจากเครื่องของฉันโดยไม่ได้รับอนุญาต
ก่อนอื่นไฟร์วอลล์มักจะใช้เพื่อ จำกัด ทราฟฟิกที่เข้ามา หากคุณต้องการ จำกัด การส่งออกการจราจรนั้นเป็นปลาที่ค่อนข้างแตกต่างกันไป ทำได้อย่างแน่นอน แต่ต้องการการปรับแต่งให้เหมาะกับสถานการณ์ของคุณมากขึ้น ไฟร์วอลล์ทราฟฟิกบล็อกการส่งออกที่เป็นค่าเริ่มต้นที่เปิดพอร์ตที่ใช้กันทั่วไป (โดยที่พอร์ตที่ใช้กันทั่วไปอาจเป็น ftp / 20 + 21, ssh / 22, smtp / 25, http / 80, https / 443, pop3 / 110, imap / 143 และ กลุ่มของผู้อื่น) รวมถึงการอนุญาตทราฟฟิกที่เกี่ยวข้องกับเซสชันที่กำหนดไว้จะไม่ปลอดภัยกว่าไฟร์วอลล์ที่อนุญาตให้ใช้เริ่มต้น เป็นการดีกว่าที่จะตรวจสอบให้แน่ใจว่าชุดของแพ็กเกจที่ติดตั้งโดยระบบพื้นฐานนั้นถูก จำกัด ไว้ที่ชุดที่เข้าใจกันดีตั้งค่าความปลอดภัยเป็นแพ็กเกจที่ส่งมอบและอนุญาตให้ผู้ดูแลระบบตั้งค่ากฎไฟร์วอลล์ที่เหมาะสมหากพวกเขาต้องการการป้องกันมากกว่านั้น
สองพอร์ตปิด (หนึ่งที่ตอบสนองกับ TCP SYN กับ TCP RST / ACKซึ่งโดยทั่วไปแล้วจะรายงานว่า "การเชื่อมต่อถูกปฏิเสธ" - โดยทั่วไปจะเป็นสถานะเริ่มต้นของพอร์ต TCP บนระบบจริงที่สนับสนุน TCP / IP โดยที่ไม่มีการกำหนดค่าในทางตรงกันข้ามหรือการฟังซอฟต์แวร์บน) ไม่เป็นช่องโหว่ที่สำคัญ แม้ในระบบที่ไม่ได้เชื่อมต่อผ่านไฟร์วอลล์แยกต่างหาก ช่องโหว่ที่มีนัยสำคัญเพียงอย่างเดียวในการกำหนดค่าแบบปิดทั้งหมดจะเกิดขึ้นหากมีช่องโหว่ภายในการนำ TCP / IP ไปใช้ของเคอร์เนล แต่แพ็คเก็ตกำลังผ่านรหัส netfilter (iptables) ในเคอร์เนลและข้อผิดพลาดอาจแฝงตัวอยู่ที่นั่นเช่นกัน ตรรกะในการตอบสนองกับสิ่งที่ผลลัพธ์ใน "การเชื่อมต่อถูกปฏิเสธ" ที่ปลายอีกด้านนั้นง่ายพอที่ฉันมีเวลายากที่เชื่อว่ามันจะเป็นแหล่งสำคัญของข้อบกพร่องปล่อยให้ข้อผิดพลาดที่เกี่ยวข้องกับความปลอดภัย
ประการที่สามแพคเกจมักจะติดตั้งเป็นรูทซึ่งคุณ (แพ็กเกจ) สามารถเปลี่ยนกฎ iptables ได้โดยที่คุณไม่รู้ ดังนั้นไม่ใช่ว่าคุณจะได้รับอะไรเช่นต้องการให้ผู้ดูแลระบบของมนุษย์อนุญาตการรับส่งข้อมูลด้วยตนเองผ่านไฟร์วอลล์โฮสต์ หากคุณต้องการการแยกประเภทนี้คุณควรมีไฟร์วอลล์แยกต่างหากจากโฮสต์ที่ป้องกันอยู่ตั้งแต่แรก
ดังนั้นฉันเพิ่งค้นพบเกี่ยวกับ iptables แต่ฉันเดาว่าคำถามนั้นยังคงเป็น iptables เนื่องจากไฟร์วอลล์ดูเหมือนจะไม่เป็นที่รู้จักของผู้ใช้ส่วนใหญ่กฎเริ่มต้นและความสามารถในการเข้าถึงและความสะดวกในการใช้งาน
ฉันจะบอกว่าตรงกันข้ามจริง iptables เป็นไฟร์วอลล์เป็นที่รู้จักกันดี มันยังมีอยู่ในแทบทุกระบบ Linux ที่คุณมีแนวโน้มจะเจอ (มันแทนที่ ipchains ในระหว่างการพัฒนาที่นำไปสู่เคอร์เนล Linux รุ่น 2.4 ประมาณปี 2000 หรือมากกว่านั้นถ้าฉันจำสิ่งต่าง ๆ ได้อย่างถูกต้องการเปลี่ยนแปลงที่ผู้ใช้มองเห็นได้มากที่สุดระหว่างสองกรณีสำหรับการใช้งานทั่วไปของไฟร์วอลล์คือกฎภายใน โซ่ถูกตั้งชื่อเป็นตัวพิมพ์ใหญ่เช่นINPUT
แทนที่จะเป็นตัวพิมพ์เล็กเช่นinput
)
หากมีสิ่งใด iptables สามารถทำสิ่งอื่นนอกเหนือจากไฟร์วอลล์ซึ่งไม่ได้ใช้กันอย่างแพร่หลายหรือเข้าใจ ตัวอย่างเช่นสามารถใช้เพื่อเขียนแพ็กเก็ต IP ใหม่ก่อนที่จะส่งผ่านไฟร์วอลล์
iptables
การติดตั้งล่วงหน้า! ฉันเดาว่าคนที่พยายามจะนำหลักการแบบ end-to-end มาสู่เลเยอร์ 7 สุดขั้ว ...