Це дійсно гарне запитання, але я ненавиджу такі питання, тому що на них дуже важко відповісти, не відриваючись, мовляв, безпека не важлива.
Отже, спершу дозвольте сказати, що безпека важлива, але що Linux обробляє її зовсім інакше, ніж це робить Windows.
Тож давайте вирішимо ваше питання.
По-перше, не збирається існувати брандмауер, який працює аналогічно зоні тривоги. У Linux просто немає великої потреби в цьому. Багато додатків працюють в архітектурі клієнт / сервер, навіть якщо ви використовуєте їх на одній машині. Xorg - чудовий приклад. Спочатку у вас є сервер (у цьому випадку частина, яка малює на екрані) і клієнт (gedit) gedit розмовляє з сервером про те, як намалювати його кнопки, розмістити текст та інше. Навіть щось настільки просте ос миша має таку саму архітектуру (чи могла мати). Програма діє як сервер, який прослуховує інформацію та надсилає дані, коли вона їх отримує, тоді клієнт "підключається" до цього "мишачого сервера" і чекає інформації.
Це настільки поширено в Linux, що якщо ви створили брандмауер, який запитував дозвіл на кожне мережеве з'єднання, ви, ймовірно, не змогли б його налаштувати, оскільки він не міг підключитися до власного сервера.
Це все дуже грубий приклад, дещо це вводить в оману, оскільки це настільки високий рівень. Але це все ще дуже правда.
Щоб захистити нас від користувачів Linux від цього, ми маємо набір двох дуже основних правил, які виконують дуже хорошу "основну" роботу.
По-перше, жоден користувач, крім root, не може відкрити будь-який порт нижче 1024. (знову ж таки дуже високий рівень). Це означає, що навіть для запуску FTP-сервера (на стандартному порту) вам потрібно мати root-доступ. Ви як користувач зазвичай можете відкривати "високі порти" (ті, які перевищують 1024). Але дивіться правило два.
2-й. жоден процес не може отримати доступ до жодного файлу, до якого користувач, який розпочав процес, не зміг отримати доступ. (знову дуже високий рівень) Отже, якщо "coteyr" повинен був запустити FTP-сервер, то цей FTP-сервер у гіршому випадку (високий рівень) матиме лише такий самий доступ, як і користувачевий котейр, який його запустив.
Через поєднання цих двох правил, "програмне забезпечення", яке запитує кожен раз, коли щось намагається підключити брандмауер, просто стає на шляху, і попиту на нього не так багато.
Це означає, що ви завжди можете створити правило для вихідного брандмауера, і в багатьох випадках це, мабуть, не погана ідея. Багато сервісів можуть бути (і за замовчуванням) налаштовані на використання файлових сокетів (або на основі пам'яті), а не на мережевих сокетах.
Правило вхідного брандмауера зазвичай закриває будь-які непарні проміжки, залишені за правилами 1 або 2.
Моя суть у цьому. Безпека важлива, і я не намагаюсь сказати, що це не так, це просто тут, на землі Linux, у нас є різні інструменти та цілі. Я рекомендую ознайомитись з правами користувача та групи Linux, а потім використовувати такий інструмент, як gfw та IPTABLES, щоб заповнити будь-які прогалини.