Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Выпуск межсетевого экрана firewalld 2.3.0 " | +/– | |
| Сообщение от opennews (??), 05-Ноя-24, 23:11 | ||
Сформирован выпуск динамически управляемого межсетевого экрана firewalld 2.3, реализованного в форме обвязки над пакетными фильтрами nftables и iptables. Firewalld запускается в виде фонового процесса, позволяющего динамически изменять правила пакетного фильтра через D-Bus, без необходимости перезагрузки правил пакетного фильтра и без разрыва установленных соединений. Проект уже применяется во многих дистрибутивах Linux, включая RHEL 7+, Fedora 18+ и SUSE/openSUSE 15+. Код firewalld написан на языке Python и распространяется под лицензией GPLv2... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Аноним (1), 05-Ноя-24, 23:11 | +12 +/– | |
Субъективно очень неудобная штука. После ufw команды firewall-cmd, казалось, объявили принципу наименьшего удивления войну | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #12, #20 | ||
| 2. Сообщение от Аноним (2), 05-Ноя-24, 23:18 | +1 +/– | |
>при создании правил отталкивается не от IP-адресов, сетевых интерфейсов и номеров портов, а от названий служб | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #35 | ||
| 3. Сообщение от Аноним (3), 05-Ноя-24, 23:33 | –1 +/– | |
Необходимость создания "упрощающих прослоек" -- показатель непрофессионализма проектирования nftables. Или их правильнее называть narcotables? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #6, #13, #17, #47, #52, #56 | ||
| 4. Сообщение от Аноним (4), 05-Ноя-24, 23:54 | –5 +/– | |
Безопасный фаерволл на python управляемый через D-Bus? Что может пойти не так.. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #5 | ||
| 5. Сообщение от Аноним (2), 06-Ноя-24, 00:00 | +3 +/– | |
это не совсем файрволл - это скорее управляющая прослойка НАД файрволлом. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 Ответы: #8 | ||
| 6. Сообщение от Аноним (2), 06-Ноя-24, 00:01 | +/– | |
ну, справедливости ради, синтаксис iptables | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #7 | ||
| 7. Сообщение от Аноним (2), 06-Ноя-24, 00:02 | +1 +/– | |
тоже с первого раза не всякий осилит. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #48 | ||
| 8. Сообщение от Аноним (2), 06-Ноя-24, 00:05 | +1 +/– | |
или же, если говорить правильней - просто еще один уровень абстракции. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 Ответы: #9, #16, #34 | ||
| 9. Сообщение от Аноним (9), 06-Ноя-24, 00:34 | +1 +/– | |
Почему ты все время отправляешь по два сообщения вместо одного? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 Ответы: #14 | ||
| 12. Сообщение от Аноним (12), 06-Ноя-24, 01:19 | +/– | |
Я даже не понял, почему она в RedHat-based Distros нужна, с одной стороны не сильно упрощает, с другой стороны на серверах вызывает инциденты в неожиданных местах. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #18, #31 | ||
| 13. Сообщение от WE (?), 06-Ноя-24, 02:38 | +/– | |
во-первых императивное описание конфигурации это как бы лет 15 уже не рекомендованный метод, поэтому для систем оркестрации желателен демон. И он достаточно не простой, по сравнению с утилиткой ufw. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #15 | ||
| 14. Сообщение от тпаываы (?), 06-Ноя-24, 02:42 | +4 +/– | |
мту маленький, не влезает | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #9 Ответы: #42 | ||
15.
Сообщение от мяв (?), 06-Ноя-24, 04:01
| +/– | |
в чем упоротый? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 Ответы: #22 | ||
16.
Сообщение от мяв (?), 06-Ноя-24, 04:03
| +/– | |
и для предоставления адекватного апи. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 Ответы: #19 | ||
17.
Сообщение от мяв (?), 06-Ноя-24, 04:08
| +1 +/– | |
праильно, даешь жирные парсеры, юзерское апи и сервисоонованные биндинги прям в ядро! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 | ||
18.
Сообщение от мяв (?), 06-Ноя-24, 04:20
| +/– | |
потому что там до определенного момента был iptables и fwd жизнь действительно упрощал, при том, предоставляя чуть больше возможностей, чем "открыть/закрыить портек", в отличии oт ufw. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 | ||
| 19. Сообщение от Алексей (??), 06-Ноя-24, 07:23 | –1 +/– | |
API есть - libnftnl, только это не то что curl-ом дергают. HTTP API это лишь одна из разновидностей. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 Ответы: #24 | ||
| 20. Сообщение от 1001й глаз (?), 06-Ноя-24, 07:51 | +/– | |
Ага, хренакс "firewall-cmd --remove --service=ssh" и не зайти на сервер даже из локальной сети. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #29, #61, #76 | ||
| 21. Сообщение от Аноним (21), 06-Ноя-24, 07:59 | +4 +/– | |
Для тех кто не понимает зачем нужна эта прослойка... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #25, #36, #62 | ||
| 22. Сообщение от anonim11 (?), 06-Ноя-24, 08:21 | +1 +/– | |
ну,вот не надо ля-ля, синтаксис nft после iptables просто мрак и тлен. а что качаемо firewalld - ненужно оно, вот от слова совсем. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 Ответы: #26, #58 | ||
24.
Сообщение от мяв (?), 06-Ноя-24, 09:38
| +2 +/– | |
какое http api? Вы вообще о чем? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #19 | ||
25.
Сообщение от мяв (?), 06-Ноя-24, 09:39
| –1 +/– | |
nftables тоже вполне себе декларативный. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 Ответы: #66 | ||
26.
Сообщение от мяв (?), 06-Ноя-24, 09:40
| +/– | |
в чем тлен, еще раз спрашиваю? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 Ответы: #28, #33 | ||
| 28. Сообщение от anonim11 (?), 06-Ноя-24, 10:00 | +1 +/– | |
лапша, а не удобоваримый синтаксис, вот в чём. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #26 | ||
| 29. Сообщение от Nureke (?), 06-Ноя-24, 10:09 | –1 +/– | |
С чего это вдруг | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #20 Ответы: #39 | ||
| 31. Сообщение от Аноним (31), 06-Ноя-24, 10:43 | +1 +/– | |
Упрощает, в смысле - простота хуже воровства. Когда нужно сделать что-то чуть более сложное - всё усложняется на порядки. А если надо отладить - это становится закатом Солнца вручную. Была бы эта штука критической важности, то имело бы свою инфраструктуру, интегрированную в ядро, а не мешало работать с nftables. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 Ответы: #57 | ||
| 33. Сообщение от Аноним (31), 06-Ноя-24, 10:45 | +/– | |
Да не осилил он, вот и плюётся. Ему важно херачить, а не получить результат. Отладка ему не нужна. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #26 | ||
| 34. Сообщение от Аноним (31), 06-Ноя-24, 10:48 | –1 +/– | |
Это как в автомобиле рулевое колесо заменить на джойстик - проще, но нефункционально. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 | ||
| 35. Сообщение от Аноним (31), 06-Ноя-24, 10:51 | +1 +/– | |
"Рич-правила" это то, против чего создавался firewalld, то ради чего была принесена в жертву отладка пакетов. Не говоря о том, что помимо синтаксиса nftables надо еще учить синтаксис firewalld. И это выдвигается как достоинство firewalld? В таком свете firewalld - это лишняя сущность. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #41 | ||
| 36. Сообщение от Соль земли (?), 06-Ноя-24, 11:06 | +/– | |
Я бы сказал проще - вводит понятие зоны. По факту это отдельные цепочки правил iptables. Пакет попадает в зону, например, в зависимости от IP источника. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 | ||
| 37. Сообщение от Аноним (37), 06-Ноя-24, 13:14 | +2 +/– | |
Подскажите пожалуйста, как проще всего на локальном ПК запретить все сетевые соединения, после чего разрешить через белый список ходить в интернет только браузеру, медиаплееру, чатику и пакетному менеджеру? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #38, #45, #51, #60 | ||
| 38. Сообщение от Аноним (38), 06-Ноя-24, 13:30 | +/– | |
Portmaster. Не знаю, насколько это просто, но оно работает. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #37 Ответы: #55 | ||
| 39. Сообщение от Star_Hobbit (ok), 06-Ноя-24, 13:53 | +1 +/– | |
а зачем? правило ж в риалтайм добавили - без --permanent | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #29 Ответы: #40 | ||
| 40. Сообщение от Аноним (40), 06-Ноя-24, 15:09 | +1 +/– | |
значит после ближайшей перезагрузки доступ опять появится! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #39 | ||
| 41. Сообщение от Аноним (40), 06-Ноя-24, 15:22 | +1 +/– | |
>надо еще учить синтаксис firewalld | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #35 Ответы: #44, #68, #74 | ||
| 42. Сообщение от Аноним (40), 06-Ноя-24, 15:24 | +/– | |
мое увлажнение Вам! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 | ||
| 44. Сообщение от Аноним (31), 06-Ноя-24, 16:01 | +/– | |
И не говорите, ужасный синтаксис. То ли дело, json поправил и перезалил. Ничего, скоро напишут надстройку над firewalld на dotnet или deno, чтобы все эти команды дёргало. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #41 | ||
| 45. Сообщение от Аноним (31), 06-Ноя-24, 16:09 | +2 +/– | |
Запускать в отдельных namespace и рулить пакетным фильтром в каждом namespace. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #37 Ответы: #50, #53, #64 | ||
| 46. Сообщение от Самый Лучший Гусь (?), 06-Ноя-24, 16:35 | +/– | |
Можно ли как-то прикрутить BPF к нему для увеличения производительности? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #49 | ||
| 47. Сообщение от Аноним (31), 06-Ноя-24, 17:18 | +/– | |
Прошу не обобщать и не путать с профнепригодностью неосиляторов. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 | ||
| 48. Сообщение от Аноним (31), 06-Ноя-24, 17:21 | +/– | |
Так и зампием - девособаки не умеют в пакетные фильтры. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 | ||
| 49. Сообщение от Аноним (31), 06-Ноя-24, 17:23 | +/– | |
Чем производительность nftables не устраивает? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #46 | ||
| 50. Сообщение от Аноним (50), 06-Ноя-24, 18:14 | +1 +/– | |
А никак нельзя так чтобы просто в конфиге прописать пути к нужным бинарникам, а всё остальное не пускать? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 Ответы: #65 | ||
51.
Сообщение от Аноним (51), 06-Ноя-24, 19:15
| +3 +/– | |
opensnitch | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #37 | ||
| 52. Сообщение от Мухорчатый (?), 06-Ноя-24, 20:44 | +/– | |
странно, что тебя минусуют. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 | ||
| 53. Сообщение от Мухорчатый (?), 06-Ноя-24, 20:46 | +/– | |
Он прочил "чем проще", а не грабельно-костыльное минное поле | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 Ответы: #54 | ||
| 54. Сообщение от Аноним (31), 06-Ноя-24, 21:47 | –1 +/– | |
Другая альтернатива - контейнеры. namespaces - будут проще и легче. Ему надо контролировать приложение, а не порт. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #53 | ||
| 55. Сообщение от Аноним (31), 06-Ноя-24, 21:47 | +1 +/– | |
Это же контроль порта, а не приложения. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #38 | ||
| 56. Сообщение от Анониссимус (?), 07-Ноя-24, 00:01 | +/– | |
Всё it построено на прослойках. Ты же программы пишешь не в опкодах процессора? Вот и nft тебя никто не заставляет использовать напрямую. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 | ||
| 57. Сообщение от User (??), 07-Ноя-24, 07:56 | +/– | |
Если вы на серверах руками делаете на fw что-то "более сложное" - скорее всего, вы делаете полную бнопню, извините. А вот с автоматикой, которая делает это "более сложное" - всякими доскерами, куберами, cni и тэ дэ firewalld, в отличие от handmade-портянок - не конфликтует. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #31 Ответы: #67 | ||
| 58. Сообщение от User (??), 07-Ноя-24, 08:05 | +/– | |
Ну, как бы это сказать? У iptables _ВООБЩЕ_ нет "синтаксиса" - есть пачка флагов команды, а так чтобы нормальный dsl для описания правил - так это вам куда-нибудь в ipfw или хотя бы в pf. В nft хотя бы попытались, да. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 | ||
| 60. Сообщение от Аноним (60), 07-Ноя-24, 09:35 | –1 +/– | |
а зачем? троян всё равно в браузере, медиаплейере и чатике, а вместо пакетного менеджера у нас теперь вон те две штуковины, похожие на докер, в которых свои трояны | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #37 Ответы: #69, #73 | ||
| 61. Сообщение от Аноним (61), 07-Ноя-24, 11:44 | +/– | |
А если сделать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #20 | ||
| 62. Сообщение от Аноним (62), 07-Ноя-24, 17:04 | +/– | |
Как он определяет на каком порту работает сервис? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 Ответы: #63 | ||
| 63. Сообщение от нейм (?), 07-Ноя-24, 17:08 | +1 +/– | |
через пачку предустановленных xml, которые ты можешь дополнить своими кастомными вариантами | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #62 Ответы: #70 | ||
| 64. Сообщение от Аноним (62), 07-Ноя-24, 17:10 | +/– | |
Запускать в отдельных cgroup net_cls. По net_cls в nftables есть селектор. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 | ||
| 65. Сообщение от Аноним (62), 07-Ноя-24, 17:14 | +/– | |
Пути пишутся в cgrules.d | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #50 | ||
| 66. Сообщение от Максим Тисаев (-), 07-Ноя-24, 21:52 | +/– | |
Кто может подсказать - в современных версиях KDE прямо в "Параметрах системы" есть графический файрвол. Там под капотом firewalld или что-то еще? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 | ||
| 67. Сообщение от Аноним (31), 07-Ноя-24, 22:45 | +/– | |
Девособаки - неосиляторы? Планировать надо от требований ИБ, а не против них. А firewalld - это имитация. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #57 Ответы: #71 | ||
| 68. Сообщение от Аноним (31), 07-Ноя-24, 22:46 | +/– | |
Достаточно одного квалифицированного админа, а не десятка девособак. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #41 Ответы: #75 | ||
| 69. Сообщение от Аноним (31), 07-Ноя-24, 22:48 | +/– | |
SElinux? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #60 | ||
| 70. Сообщение от Аноним (62), 08-Ноя-24, 06:34 | +/– | |
Откуда они могут знать, на каком порту мне нужно запускать сервисы? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #63 Ответы: #72 | ||
| 71. Сообщение от User (??), 08-Ноя-24, 07:52 | –1 +/– | |
> Девособаки - неосиляторы? Планировать надо от требований ИБ, а не против них. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #67 | ||
| 72. Сообщение от нейм (?), 08-Ноя-24, 10:08 | +/– | |
> Откуда они могут знать, на каком порту мне нужно запускать сервисы? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #70 | ||
| 73. Сообщение от Аноним (73), 08-Ноя-24, 14:01 | +/– | |
>а зачем? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #60 | ||
| 74. Сообщение от нах. (?), 09-Ноя-24, 11:36 | +/– | |
проблема ваших поделок именно в том, что у вас ВСЕ примеры - "не самые лучшие с точки зрения безопасности". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #41 | ||
| 75. Сообщение от нах. (?), 09-Ноя-24, 11:36 | +/– | |
квалифицированные не хотят мараться об nft | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #68 | ||
| 76. Сообщение от Аноним (76), 10-Ноя-24, 04:16 | +/– | |
Разрешите докопаться | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #20 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |