Sí, esto es normal, porque:
- el conjunto de reglas cambia con el tiempo, incluidas algunas ad-hoc; sería muy difícil traducirlas a un formato legible por humanos solo para documentación,
- el conjunto de reglas puede ser simplemente enorme y también ilegible como un simple volcado técnico,
- Algunas de las reglas pueden ser "inteligentes", es decir, puede ser realmente difícil dar la condición exacta cuando se activan. Me refiero a algunas reglas de Inspección de paquetes profundos / IDS, las reglas de firewall IP suelen ser deterministas.
- puede haber agujeros abiertos en un solo dispositivo de firewall, bloqueados en alguna capa siguiente. Exponer el conjunto de reglas hace que sea mucho más fácil de explotar.
- los desarrolladores deben solicitar la inserción, no la regla , sino el efecto : necesito A corriendo con B, hazme una ruta , no inserte una regla entre 234 y 235 para pasar a través del puerto TCP src 5548 a 9842 . Esta es otra razón por la que no deberían conocer el conjunto de reglas, ya que serían engañados para repetir Problema XY .
En esta pregunta, está preguntando si está bien que alguien haya tomado una foto de las llaves de su casa (incluso sin alfileres claramente visibles). Esta no es una amenaza inmediata , pero puede exponer algunas informaciones confidenciales, por ejemplo, el productor y la versión de un bloqueo, que podría ser vulnerable a algún ataque.