[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: ntpdate[...]: no server suitable for synchronization found



El Thu, 28 Aug 2014 20:17:31 +0200, Manolo Díaz escribió:

> El jueves, 28 ago 2014 a las 19:57 horas (UTC+2),
> Camaleón escribió:

(...)

>>> Absolutamente todo abierto. ¿Seguro que es buena idea?
>>
>>Así viene configurado Debian de manera predeterminada:
>>
>>root@stt008:~# iptables -L Chain INPUT (policy ACCEPT)
>>target     prot opt source               destination
>>
>>Chain FORWARD (policy ACCEPT)
>>target     prot opt source               destination
>>
>>Chain OUTPUT (policy ACCEPT)
>>target     prot opt source               destination
> 
> Ya, y también viene de forma predeterminada sin aplicaciones que vas a
> necesitar. Por eso se incluyen varios gestores de paquetes.

(...)

No existe eso de "forma predeterminada", al menos tal y como lo quieres 
dar a entender. Cuando instalas Debian tienes que elegir un medio (mini 
ISO, CD, DVD...) y al instalar tienes que elegir los paquetes que quieres 
(o sólo un sistema base) así que se podría decir que no hay nada 
predeterminado sino que tú eliges lo que quieres y siempre hay "algo".

Partiendo de la base de que ese "algo" sea un entorno gráfico con algunas 
aplicaciones de escritorio, nada impide que se añadan algunas reglas a 
iptables pero eso depende de cada distribución.

Antes de Debian tenía openSUSE, el cual además de instalar AppArmor (que 
era un lío de mil demonios) también configuraba el cortafuegos 
mínimamente para un entorno casero seguro.

Personalmente prefiero no tener ninguna regla definida en iptables 
(porque sé lo que tengo delante y sé los riesgos que conlleva) pero 
entiendo que en aras de la seguridad y especialmente dirigido a los 
usuarios noveles así como a la proliferación de pinchos USB y conexiones 
móviles, no estaría de más predefinir algunas reglas en iptables o crear 
varias zonas más o menos restrictivas y preguntar al usuario si quiere 
establecer alguna o ninguna, de esta forma matas dos pájaros de un tiro: 
educas y conciencias al usuario de los problemas que puede acarrear una 
conexión abierta y sin filtrado de paquetes cuando se conectan a través 
de un dispositivo que no dispone de cortafuegos. Pero si dejas el 
cortafuegos sin configurar y no dices nada a los usuarios, la catástrofe 
está servida.

Saludos,

-- 
Camaleón


Reply to: