Hallo, ich denke derzeit dar�ber nach, von stable mit Backports auf unstable umzusatteln. Nun wurde auf dieser Liste ja sehr davon abgeraten, einen Rechner mit unstable direkt am Internet zu betreiben. Mangels Ressourcen will ich aber meinen Heimrechner direkt mit meinem DSL-Modem verkabeln. Gibt es eine M�glichkeit, trotzdem ausreichende Sicherheit bei der Verwendung von unstable zu erreichen?
Es fallen ja ab und zu solche Spr�che wie: "unstable l�uft bei mir stabiler als SuSE." Hei�t das, dass man mit unstable auch ungef�hr die gleiche Sicherheit wie mit SuSE u.�. kriegen kann? Wie lange dauert es i.d.R. vom Bekannt-Werden eines Sicherheitsloch bis zur Bereitstellung des Fixes in unstable? An sich will ich kaum irgendwelche Services meines Rechners von au�en nutzen. Wie w�re es, wenn ich mittels iptables und Connection-Tracking alle �ber das Internet kommenden Kontaktierungsw�nsche abblocke mit Au�nahme von SSH-Verbindungsversuchen? Und wenn ich ferner mittels iptables f�r Verbindungsanforderungen an den SSH-Port nur eine bestimmte IP-Adresse als Absenderadresse zulasse? Wenn ich vielleicht au�erdem noch SSH so konfiguriere, dass nur eine Authentifizierungsmethode zugelassen ist und sich auch nur ein ganz bestimmter User per SSH einloggen kann? Was f�r Sicherheitsl�cken k�nnen dann noch zum Tragen kommen? Wie wahrscheinlich sind sicherheitsrelevante Bugs in iptables und den f�r Paketfilterung, Connection-Tracking usw. ben�tigten Kernelmodulen? Sollte ich bei gerade beschriebener iptables/SSH-Konfiguration den Kernel aus stable nehmen? SSH vielleicht auch? Wie ist die Sicherheit eines Debian unstable zu bewerten, wenn ich auch den SSH-Port mittels iptables vollkommen schlie�e? Viele Gr��e Wolfgang

