Wutze
Anmeldungsdatum: 16. November 2009
Beiträge: 364
|
Nachdem ich das Firewall-Script nun schon mehr als ein Jahr im Einsatz habe, es bisher eigentlich problemlos das tut was ich will, reiche ich es nun mal hier in das Forum herein. Schließlich ist es ja auch hier mehr oder weniger mal entstanden. Zumindest war das hier der erste Punkt, wo die alten Scripts von mir mal dokumentiert worden sind. https://github.com/Wutze/bifroest Falls jemand Fehler findet oder meint die Doku sei etwas "merkwürdig", einfach melden. ;o) Für den Fall das jemanden die Historie dazu interessiert, die Links zu den alten Beiträgen im Forum:
Nachtrag:
Es kann ja auch sein das irgend jemand noch weitere Ideen dazu hat. Moderiert von Cranvil: Dieses Thema ist verschoben worden. Bitte beachte die als wichtig markierten Themen („Welche Themen gehören hier her und welche nicht?“)! In diesem Fall handelt es sich eher um ein Projektvorstellung als eine konkrete Frage.
|
TomLu
Anmeldungsdatum: 23. August 2014
Beiträge: 603
|
Wutze schrieb: Falls jemand Fehler findet oder meint die Doku sei etwas "merkwürdig", einfach melden. ;o)
Mich interessiert dieses Thema quasi permanent. Wenn ich also sowas sehe, hat es immer meine Aufmerksamkeit. Und das mit dem "merkwürdig" war dann der Auslöser, mich auch dazu zu äußern. Ich habs mir mal runtergeladen und angesehen. Ganz ohne Zweifel, Du hast damit ein großartiges Projekt auf die Beine gestellt, ohne Frage mit hohem Sachwissen. Und vermutlich (?) ist das auch wirklich mehr oder weniger wirksam. Ich wüsste allerdings nicht, auf was für einem System ich das einsetzen sollte... auf einem Router...?... auf einem Server...?... ein lokaler Client...?... ein mobiler Client...?...ich kann die Zielsetzung gar nicht erkennen. Wutze schrieb: ...es bisher eigentlich problemlos das tut was ich will,
Genau an diesem Punkt besteht das größte Problem, ich kann aus den Texten überhaupt nicht entnehmen was es ist, was Du willst, das es das tut, was es tut. Da fehlt vollständig eine Erklärung der eigentlichen Intention, ebenso wie die Beschreibung einer logischen und sachlich nachvollziehbaren Chronologie, warum was wann mit welchen Mitteln zu welchem Zweck erreicht werden soll. Außerdem weiß ich ja gar nicht, ob ich überhaupt das gleiche möchte, ob ich die gleichen Anforderungen habe. Das ist so ein enormer Umfang, der mir nur mit äußerster Erschwernis Möglichkeiten bietet, die grundsätzlich sachlich-logische Intention zu verstehen. Bei der hier notwendigerweise extrem intensiven Einarbeitung komme ich auf die Idee, dass die notwendige Zeit für die Einarbeitung direkt in den Paketfilter ja vielleicht deutlich weniger Aufwand bedeuten könnte und mir sogar eine maßgeschneiderte Sicherheit beschert. Ich wüsste auch gar nicht, wie ich schließlich überhaupt sicherstellen kann, dass am Ende das rauskommt, was ich brauche und will. Rein technisch betrachtet empfinde ich das festhalten an LSB-init (also am seit Jahren bereits toten sysvinit) anstatt systemd-Service-Units zu nutzen und der Verwendung von iptables anstatt nftables eine ganz schlechte Wahl, mit der verstorbene Patienten mit Zwangsbeatmung am Leben erhalten werden. Ja, richtig.... sowohl für sysv als auch für iptables gibts noch einen rückwärtsgerichtenen Kompatibilitätsmode.... aber meiner Meinung sollte das nicht weiter propagiert werden.
Es kann ja auch sein das irgend jemand noch weitere Ideen dazu hat.
Ja, füge vielleicht eine verständliche Erklärung an, mit der man sich einen umfassenden Überblick verschaffen kann, welche Scripte in welcher Reihenfolge welche Aufgaben erfüllen, mit welchen Diensten die sich befassen und welche Regeln zu welchem Zweck dafür gesetzt werden. Die Verwendung von Static-IPs in den Scripten sollte auch erklärt werden, denn vermutlich werden die wenigsten die so verwenden können. Mein Fazit ist deshalb, würde mich jemand jetzt danach fragen, würde ich ihm dazu raten, dieses Paket in seinem eigenem Interesse nicht zu verwenden, aus gleichem Grund, wie ich auch von der UFW abrate... denn beide Projekte beinhalten meiner Meinung nach den Faktor hohe Unüberschaubarkeit und der Erfordernis, den Glauben an die Wirksamkeit höher zu bewerten, als die Kontrolle und tatsächlich Bestätigung der Wirksamkeit.
|
TomLu
Anmeldungsdatum: 23. August 2014
Beiträge: 603
|
sorry... Klick-Fehler....
|
Wutze
(Themenstarter)
Anmeldungsdatum: 16. November 2009
Beiträge: 364
|
TomLu schrieb: Wutze schrieb: Falls jemand Fehler findet oder meint die Doku sei etwas "merkwürdig", einfach melden. ;o)
Und das mit dem "merkwürdig" war dann der Auslöser, mich auch dazu zu äußern.
Zweck erfüllt, zumindest fürs erste. ,o) Ich habs mir mal runtergeladen und angesehen. Ganz ohne Zweifel, Du hast damit ein großartiges Projekt auf die Beine gestellt, ohne Frage mit hohem Sachwissen. Und vermutlich (?) ist das auch wirklich mehr oder weniger wirksam. Ich wüsste allerdings nicht, auf was für einem System ich das einsetzen sollte... auf einem Router...?... auf einem Server...?... ein lokaler Client...?... ein mobiler Client...?...ich kann die Zielsetzung gar nicht erkennen.
Bitte - Danke. Die Intention dahinter ist etwas vielschichtiger. Zum einen ist das in der Hauptsache ein Script für Router, kann aber auch auf jedem anderen Client, Server eingesetzt werden. So wie man es anpasst halt.
Zum anderen kann man mit dem Script "lernen", wie sich das mit dem Routing als auch Filtern verhält. Eine "simple" Firewall eben, die das eigene Netzwerk beeinflussen kann.
Im weiteren, deswegen auch iptables, habe ich es so verständlich als möglich beschrieben, so einfach wie möglich, damit zumindest jeder Anfänger auch mal Erfolge verzeichnen kann. Nichts frustriert mehr wenn man Scripte testen möchte, ohne am Ende etwas schlauer zu sein. Ich kenne nftables, jedoch ist das ganze System dahinter nicht selbsterklärend. Beispiel: | % iptables -t nat -A POSTROUTING -s 192.168.1.1 -j SNAT --to-source 1.1.1.1
% iptables -t nat -A POSTROUTING -s 192.168.2.2 -j SNAT --to-source 2.2.2.2
% iptables -t nat -A POSTROUTING -s 192.168.3.3 -j SNAT --to-source 3.3.3.3
|
zu
| % nft add rule nat postrouting snat \
ip saddr map { 192.168.1.1 : 1.1.1.1, 192.168.2.2 : 2.2.2.2, 192.168.3.3 : 3.3.3.3 }
|
"Selbsterklärend" ist Block 1. Es geht um die visuelle Umsetzung, nicht um "besser" oder was auch immer. Natürlich kann man auch nft nutzen, es bleibt am Ende ja jedem selbst überlassen.
Rein technisch betrachtet empfinde ich das festhalten an LSB-init (also am seit Jahren bereits toten sysvinit) anstatt systemd-Service-Units zu nutzen und der Verwendung von iptables anstatt nftables eine ganz schlechte Wahl, mit der verstorbene Patienten mit Zwangsbeatmung am Leben erhalten werden.
Da steckt schlichtweg "Historie" dahinter. Ich bin einfach noch nicht dazu gekommen das ganze auf systemd umzubauen. (wenn auch ich da eher etwas altbacken bin und init vorziehe, aber machen kann man ja alles, sogar Alternativen anbieten ;o))
Ja, füge vielleicht eine verständliche Erklärung an, mit der man sich einen umfassenden Überblick verschaffen kann, welche Scripte in welcher Reihenfolge welche Aufgaben erfüllen, mit welchen Diensten die sich befassen und welche Regeln zu welchem Zweck dafür gesetzt werden. Die Verwendung von Static-IPs in den Scripten sollte auch erklärt werden, denn vermutlich werden die wenigsten die so verwenden können.
Und IP-Adressen kann/muss man ja eh anpassen. Zumal hier alle Variationen direkte IP, Subnetting und Hostangaben möglich sind. Feel free ist da meine Devise. Nutze das was Du (also Person X) kannst/magst. Bisher war ich jedoch der Meinung, die Doku als auch die Doku innerhalb der Scripte sei so weit ausreichend. Aber gut, hier kann man ja noch nachbessern.
hohe Unüberschaubarkeit und der Erfordernis, den Glauben an die Wirksamkeit höher zu bewerten, als die Kontrolle und tatsächlich Bestätigung der Wirksamkeit.
Deswegen dieses Script. Es geht mir um "Überschaubarkeit". Sicher hat da jeder ein anderes Verständnis dafür, es soll ja keine Standard-Anwendung werden. (Zumindest ist das aktuell kein Ziel von mir)
|
TomLu
Anmeldungsdatum: 23. August 2014
Beiträge: 603
|
Wutze schrieb: Beispiel: | % iptables -t nat -A POSTROUTING -s 192.168.1.1 -j SNAT --to-source 1.1.1.1
% iptables -t nat -A POSTROUTING -s 192.168.2.2 -j SNAT --to-source 2.2.2.2
% iptables -t nat -A POSTROUTING -s 192.168.3.3 -j SNAT --to-source 3.3.3.3
|
zu
| % nft add rule nat postrouting snat \
ip saddr map { 192.168.1.1 : 1.1.1.1, 192.168.2.2 : 2.2.2.2, 192.168.3.3 : 3.3.3.3 }
|
"Selbsterklärend" ist Block 1.
Fairerweise sollte man aber nur gleiches Vorgehen vergleichen... sonst wird die Absicht hinter dem Statement "Selbsterklärend" nicht nur unglaubwürdig, sondern auch zweifelhaft. nft add rule nat postrouting ip saddr 192.168.1.1 snat 1.1.1.1
nft add rule nat postrouting ip saddr 192.168.2.2 snat 2.2.2.2
nft add rule nat postrouting ip saddr 192.168.3.3 snat 3.3.3.3 Ich kann nicht erkennen, warum das weniger selbsterklärend ist... aber egal, darum geht es nicht... ich wollte nur eine fehlerhafte Aussage korrigieren.
|
schollsky
Anmeldungsdatum: 3. Dezember 2012
Beiträge: 1488
Wohnort: Ruhrgebeat
|
Hallo TomLu, Du schriebst:
Mein Fazit ist deshalb, würde mich jemand jetzt danach fragen, würde ich ihm dazu raten, dieses Paket in seinem eigenem Interesse nicht zu verwenden, aus gleichem Grund, wie ich auch von der UFW abrate... denn beide Projekte beinhalten meiner Meinung nach den Faktor hohe Unüberschaubarkeit und der Erfordernis, den Glauben an die Wirksamkeit höher zu bewerten, als die Kontrolle und tatsächlich Bestätigung der Wirksamkeit.
Die ufw ist mit dem grafischen Frontend gufw eine sehr gut benutzbare, einfach zu erlernende und gut bedienbare Firewall. Ich weiß nicht, was es daran auszusetzen gibt. Grüße schollsky
|
TomLu
Anmeldungsdatum: 23. August 2014
Beiträge: 603
|
schollsky schrieb:
Die ufw ist mit dem grafischen Frontend gufw eine sehr gut benutzbare, einfach zu erlernende und gut bedienbare Firewall. Ich weiß nicht, was es daran auszusetzen gibt.
Diese Beurteilung hat jetzt ungefähr das gleiche Gewicht wie die Beurteilung des Geschmacks eines furchtbar lecker aussehenden Gerichtes auf einer vor sich liegenden Speisekarte, welches von Food-Foto-Stylisten ¹ abgelichtet wurde. Und wenn man dann in das fotografierte Objekt reinbeißen würde, stellt man fest, dass es aus Plastik-Masse besteht, aus Kunstoff-Formteilen, aus Draht und Farben aus dem Baustoff-Handel. Abgesehen davon, dass die GUFW nur ein unnötiges grafisches Dialog-Frontend für Paketfilterregeln und definitiv keine Firewall ist und mein Geschmack nicht auf Plastik steht, habe ich durchaus an beiden was dran auszusehen... 😛 Das Produkt GUFW zu beurteilen ohne das Produkt der UFW zu beurteilen, hat tatsächlich keinerlei Aussagekraft. Wenn Du allerdings das Produkt (also die Wirkungsweise und Effektivität des generierten Regelwerks ²) der UFW bis ins Detail erklären kannst, und Überflüssiges oder Fehlendes sowie Schwachstellen findest... dann können wir uns gerne noch mal in einem eigenen Thread über "gut" oder "nicht gut" unterhalten. Ich jedenfalls halte die UFW für eines der überflüssigsten Programme überhaupt, welches für die meisten Anwender nur eine Fake-Sicherheit erzeugt - abgesehen vom öffentlichen Profil für mobile Systeme, denn das ist kurz, knapp und gut. Wer das Arbeitsergebnis der UFW wirklich verifizieren kann, der verzichtet darauf, weil er es manuell selber deutlich besser tun kann. Und wer das Arbeitsergebnis nicht verifizieren kann, braucht auch keine UFW. An der Stelle wäre vielleicht noch die Antwort auf die Frage spannend, warum der TO nicht die UFW verwendet und stattdessen ein eigenes Konzept entwickelt hat. Ich weiss die Antwort: Weil er mit hohen Sachkenntnissen und dem eigenen Konzept eine Qualität erreicht, an die das Ergebnis der UFW nie herankommen kann. jm2c ¹ https://www.pinterest.de/happyplate1/food-fotografie/ ² iptables -L -nv
|
Wutze
(Themenstarter)
Anmeldungsdatum: 16. November 2009
Beiträge: 364
|
schollsky schrieb: Die ufw ist mit dem grafischen Frontend gufw eine sehr gut benutzbare, einfach zu erlernende und gut bedienbare Firewall. Ich weiß nicht, was es daran auszusetzen gibt.
Nun das würde ich so nun auch nicht unterschreiben. Für mich zumindest nicht. Das Problem, welches aus meiner Sicht ausnahmslos alle grafischen Frontends für Firewalls sind, man weiß nicht was tatsächlich unter der Oberfläche passiert. Das Problem hierbei, das einzig definierte "System" ist halt hier irgend eine Firewall mit all ihren Regeln, die sich Normen zu unterziehen haben. Alles andere drumherum - meist diese GUI - stiftet oftmals mehr Verwirrung, als das es einen Nutzen bringt. Fehler sind hier aus meiner Sicht stetig inklusive und nicht zu vermeiden. Wer jedoch einfach nur ein System benötigt, dass nur http, https und zum Beispiel ntp freischaltet und alles andere blockiert, dann bin ich natürlich auch mit ufw gut bedient. Dann braucht es nichts "umfangreicheres". Kritisch wird es erst dann - aus eigener Erfahrung berichtet - wenn die Ansprüche plötzlich steigen. Dann wird es ganz schnell unübersichtlich. Und ich habe hier wirklich alles versucht. Sogar die ganz großen Hardware-Firewalls, ergeben am Ende nur kryptische Fehler, die sich meist nicht reproduzieren lassen. Man sieht halt immer nur auf die schöne und geschlossene Motorhaube. Der Hinweis jedoch es mal mit nft zu versuchen bleibt davon ja gänzlich unberührt. Es ist in jedem Fall ganz sicher sinnvoll auch hier mal mit der Zeit zu gehen und etwas neues zu versuchen. Das aber bedeutet Zeit die man investieren muss, um hier die neuen Grundlagen zu erlernen. Hintergrund das ich es hier überhaupt gepostet habe war, dass ich vor Jahren hier mal eine umfangreiche Erklärung gepostet habe, woraufhin auch einiges an Feedback gekommen ist. Und da in Zeiten von VoIP, SmartHome und noch viel mehr Kindern zu Hause mit eigener Technik bis hin zum Fernseher, alles im Netzwerk steckt, war die ursprüngliche Lösung einfach nicht mehr übersichtlich genug. Mir ging es um Übersichtlichkeit und Aufteilung einzelner Prozesse, maximale Flexibilität, Erweiterbarkeit und Trennung verschiedener Teile von Netzwerken usw. Im Prinzip geht es - mal wieder - nur um Präferenzen verschiedener Personen zu verschiedenen Dingen. Eine Tooldiskussion sozusagen. Es gibt nicht _DIE_ Lösung, es gibt immer nur eine. Ob das nun uwf ist, iptables oder halt nft, jedes hat seine Berechtigung. Aber eben nur dann, wenn man bereit ist mehr Zeit in seine Sicherheit zu investieren. Jeder hat gute Ansätze.
|
schollsky
Anmeldungsdatum: 3. Dezember 2012
Beiträge: 1488
Wohnort: Ruhrgebeat
|
Die Geschmäcker sind halt verschieden. Ich bin technisch und auch was Linux betrifft nicht ganz unbedarft, habe aber schlicht weder die Zeit noch die Muße, mich in die Tiefen von iptables/nftables zu versenken. Mit der gufw habe ich ein für mich passables und gut handhabbares Stück Software gefunden, was für meine Bedürfnisse voll und ganz ausreicht. Und z.B. Kindersicherung über ausgefuchste technische Lösungen herstellen zu wollen halte ich eh für den falschen Ansatz. Da ist Erziehung viel besser für geeignet. Grüße schollsky
|
Wutze
(Themenstarter)
Anmeldungsdatum: 16. November 2009
Beiträge: 364
|
schollsky schrieb: Und z.B. Kindersicherung über ausgefuchste technische Lösungen herstellen zu wollen halte ich eh für den falschen Ansatz. Da ist Erziehung viel besser für geeignet.
Wer schrieb das? Erziehung ist auch - dafür kann man sogar ausgefuchste Technik benutzen - wenn man den Kindern ein gänzlich eigenes Netzwerk zur Verfügung stellt, das alle anderen nicht beeinträchtigen kann. Sollen sie doch mal sehen was passiert, wenn man sich nicht an die kleinsten Regeln halten kann/will. Trotzdem sollen/dürfen sie zum Beispiel auf die Familien-Mediathek zugreifen können oder den zentralen Drucker oder ihre Daten in der internen Cloud sichern können. Alles eine Frage wie weit man selbst bereit ist zu gehen. Mit ufw, da gebe ich Tom vollumfänglich recht, kommst Du da ganz sicher kein Stück weiter. Wie Du siehst, Erziehung ist auch immer die Erziehung an sich selbst.
|
TomLu
Anmeldungsdatum: 23. August 2014
Beiträge: 603
|
Moin schollsky schrieb: Die Geschmäcker sind halt verschieden..... was für meine Bedürfnisse voll und ganz ausreicht.
Das hat ja nun wirklich nicht sehr viel mit Geschmack zu tun, aber dafür umso mehr mit Bedürfnisse - um mal bei dieser Formulierung zu bleiben. Und direkt daran anschließend mit der Frage, welches sind überhaupt die Bedürfnisse ...?... wie sind die inhaltlich formuliert? Und wie wurde kontrolliert, ob die Bedürfnisse auch wirklich erfolgreich bedient wurden? Gerade die beiden Aspekte 'Bedürfnis' und 'Kontrolle' kann man wunderbar im übertragenen Sinne vergleichen. Wenn ich einen aufwendig mit Bildern und eingefügten Objekten gestalteten Text schreiben will, ist mein Bedürfnis eindeutig definiert - eben durch meine Vorstellung vom späteren Aussehen des fertigen Werks. Die Kontrolle, ob das Bedürfnis erfüllt wird, ergibt sich zwangsläufig bei der Wahl und der Bedienung der Textverarbeitung. Kann sie das notwendige nicht, ist die gewählte Textverarbeitung eine falsche Wahl, ich muss dafür eine andere suchen.... z.B. falls ich zu Beginn aus Unkenntnis auf die glorreiche Idee gekommen wäre, mein Werk mit Geany schreiben zu wollen.
Will ich mit einer Tabellenkalkulation die Haushaltskasse überwachen und familiäre Budgetplanung betreiben, mit Tabellen, Kostendiagrammen, Pivot-Tabellen usw. ist die Kontrolle ebenfalls einfach. Entweder das Programm kann das geforderte leisten oder es kanns nicht. Auch hier ergibt sich die Erfolgskontrolle beim Arbeiten.
In allen Fällen steht am Anfang ein Bedürfnis, ein konkret formuliertes Ziel... und das Arbeiten mit dem Programm der Wahl zeigt, ob ich das richtige Programm gewählt habe und ob das angestrebte Ziel mit diesem Programm überhaupt erreicht werden kann. Aus dem natürlichen Damit-Arbeiten ergibt sich eine automatische Kontrolle über den Erfolg. Und nun die wichtige Frage: Welches sind Deine Bedürfnisse bei der Wahl der UFW und wie hast Du kontrolliert, ob sie auch wirklich das tut, was Du konkret verlangst? Wenn das Bedürfnis ist, allein aus einem dubiosen Gefühl für Sicherheit nur mal eine Desktop-Firewall zu installieren, dann entspricht das genau dem, was ich als Fake-Sicherheit bezeichnet habe. Es macht dabei in Wirklichkeit gar keinen Unterschied, ob die UFW installiert ist oder nicht. Ohne eine konkrete Definition über die Notwendigkeit und der Wirksamkeit bezogen auf die Notwendigkeit spielt die UFW für eine tatsächliche Sicherheit absolut keine Rolle - das ist nur Wunschdenken, Glauben. Das ist exakt das gleiche, als würde ich eine tolle Textverarbeitung installieren, ohne das ich sie auch wirklich verwende... alles nur um zu sagen, ich habe eine tolle TV installiert..... Also, wie ist die Definition Deiner Anforderungen (Bedürfnisse)... wie hast Du die Wirksamkeit ausdrücklich dafür bestätigt? Für mich ist die UFW als Desktop-Firewall für stationäre Systeme hinter DSL-Routern auch nur Schlangenöl, ganz ähnlich wie das die üblichen VPN-Dienstleister sind, die ihren leichtgläubigen Kunden Privatsphäre im Internet 'verkaufen'... was genau so ein Quatsch ist. Und was die Kindererziehung angeht... das habe ich in der Fritzbox mit limitierten Zugangszeiten eingerichtet und gelegentlichen Kontrollen der Browser-History, von dem die Kids gar nix wussten... sogar auch noch später, weil sie der History keine Bedeutung beigemessen haben und die nicht selber gelöscht haben. Für sowas braucht man keine Desktop-Firewall. Und noch später waren sie einfach erwachsen genug, um darauf kein Auge mehr werfen zu müssen.
|
Wutze
(Themenstarter)
Anmeldungsdatum: 16. November 2009
Beiträge: 364
|
*grummel* TomLu schrieb: Moin schollsky schrieb: Die Geschmäcker sind halt verschieden..... was für meine Bedürfnisse voll und ganz ausreicht.
Das hat ja nun wirklich nicht sehr viel mit Geschmack zu tun
Wenn das Bedürfnis ist, allein aus einem dubiosen Gefühl für Sicherheit nur mal eine Desktop-Firewall zu installieren, dann entspricht das genau dem, was ich als Fake-Sicherheit bezeichnet habe. Es macht dabei in Wirklichkeit gar keinen Unterschied, ob die UFW installiert ist oder nicht. Ohne eine konkrete Definition über die Notwendigkeit und der Wirksamkeit bezogen auf die Notwendigkeit spielt die UFW für eine tatsächliche Sicherheit absolut keine Rolle - das ist nur Wunschdenken, Glauben. Das ist exakt das gleiche, als würde ich eine tolle Textverarbeitung installieren, ohne das ich sie auch wirklich verwende... alles nur um zu sagen, ich habe eine tolle TV installiert.....
Ich zitiere mal Lutz Donnerhacke aus der FAQ zu de.comp.security.firewall Ich musste alles zulassen, sonst geht XYZ nicht - "Deinstalliere die Firewall. Du brauchst das nicht." Zum nachlesen: http://altlasten.lutz.donnerhacke.de/mitarb/lutz/usenet/Firewall.html Inzwischen bin ich so weit zu sagen, das Bedürfnis nach Sicherheit - allein das Gefühl das man damit sicher zu sein scheint - überwiegt nun mal. Gefühlen kann man nicht mit Fakten begegnen. Das ist nun mal so und das muss man einfach akzeptieren. Die Welt ist in der Hinsicht etwas merkwürdig geworden, denn allein das Wort "Firewall" und so etwas zu haben, impliziert nun mal bei den meisten etwas zu haben, das andere nicht besitzen. Egal ob sinnvoll oder nicht. Es ist auch nicht an uns das zu entscheiden. Es gibt Leute die sind damit glücklich, es soll sogar Situationen geben wo eine ufw durchaus Sinn macht, vorausgesetzt man weiß was man tut. Es ist auch nicht unsere Aufgabe irgend ein Evangelium zu predigen. Letztlich ist und bleibt es eine Tooldiskussion die sich ähnlich verhält ob nun Windows oder Linux das bessere System ist. Am Ende entscheidet nicht das faktenbasierte, es entscheidet immer noch der Glaube an etwas. nimm es hin. ;o)
Und was die Kindererziehung angeht... das habe ich in der Fritzbox mit limitierten Zugangszeiten eingerichtet und gelegentlichen Kontrollen der Browser-History, von dem die Kids gar nix wussten... sogar auch noch später, weil sie der History keine Bedeutung beigemessen haben und die nicht selber gelöscht haben. Für sowas braucht man keine Desktop-Firewall. Und noch später waren sie einfach erwachsen genug, um darauf kein Auge mehr werfen zu müssen.
Ich habe fett markiert, was ich bedenklich finde. Aber auch hier gilt, jeder wie er mag. Privatsphäre haben auch Kinder. Und nun bitte back to Topic.
|
TomLu
Anmeldungsdatum: 23. August 2014
Beiträge: 603
|
Wutze schrieb: *grummel*
Ich entschuldige mich... das solls für mich auch gewesen sein...
Es gibt Leute die sind damit glücklich, es soll sogar Situationen geben wo eine ufw durchaus Sinn macht, vorausgesetzt man weiß was man tut. Es ist auch nicht unsere Aufgabe irgend ein Evangelium zu predigen.
Das tu ich auch nicht, ob das jemand nutzt oder nicht, ist mir völlig egal - jeder soll tun wie er mag. Ich lass mich nur auf Diskussionen ein, wenn angebliche Allheilmittel öffentlich propagiert werden.... weil ich das eben ganz allgemein für schädlich halte.
Ich habe fett markiert, was ich bedenklich finde. Aber auch hier gilt, jeder wie er mag. Privatsphäre haben auch Kinder.
Nein, sorry, aber an einer solchen Vernachlässigung von elterlicher Fürsorgepflicht mag ich mich nicht beteiligen, ich lehne das vehement ab. Minderjährige (!) Kinder unter 16 Jahren haben in diesem teilweise perversen Internet keine Privatsphäre zu haben. Das verbiete ich kompromisslos, weil ich den mentalen Schutz des Kindes über alles stelle. Und die Limitierung über die Fritzbox auf bestimmte Tageszeiten, insbesondere also nicht unkontrolliert in der Nacht und auf eine bestimmte Tagessumme begrenzt, sind für Kinder definitiv keine verletzenden Beschränkungen. Privatsphäre können sie im Kinderzimmer in ihrer Geheimkiste haben oder wenn sie die Tür hinter sich zuziehen und "nicht betreten" an die Tür hängen... aber definitiv nicht im Internet. Und nein (ganz präventiv angemerkt), der Vorwurf, die Gefahren des Internets durch gewisse Menschen nicht aufklärend besprochen zu haben und keine Digitalkompetenz vermittelt zu haben, ist gegenstandslos.
Und nun bitte back to Topic.
Ja, gerne... und noch mal... entschuldige bitte wegen dieses Nachtrags... das war wirklich OT, aber auf Grund eines subtilen Vorwurfes für mich notwendig.
|