![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Выпуск межсетевого экрана firewalld 2.2.0 " | +/– | ![]() |
Сообщение от opennews (??), 11-Июл-24, 22:42 | ||
Сформирован выпуск динамически управляемого межсетевого экрана firewalld 2.2, реализованного в форме обвязки над пакетными фильтрами nftables и iptables. Firewalld запускается в виде фонового процесса, позволяющего динамически изменять правила пакетного фильтра через D-Bus, без необходимости перезагрузки правил пакетного фильтра и без разрыва установленных соединений. Проект уже применяется во многих дистрибутивах Linux, включая RHEL 7+, Fedora 18+ и SUSE/openSUSE 15+. Код firewalld написан на языке Python и распространяется под лицензией GPLv2... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (1), 11-Июл-24, 22:42 | +/– | ![]() |
Люблю этот файрвол. Простой как сапог, как полено. Именно таким и должен быть файрвол для здоровых людей, ведущих активный образ жизни (не за канпуктерами то бишь). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #2, #46, #68 |
2. Сообщение от Аноним (2), 11-Июл-24, 22:51 | +13 +/– | ![]() |
Всё хорошо, только первое что делается в новых инсталляциях: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #3, #29, #71 |
3. Сообщение от noc101 (ok), 11-Июл-24, 22:53 | +2 +/– | ![]() |
Зачем? О_о | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #4, #32 |
4. Сообщение от Аноним (4), 11-Июл-24, 22:56 | –6 +/– | ![]() |
Потому что используется nftables/iptables, зачем же ещё. Это как с селинуксом. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #8, #15 |
5. Сообщение от Максим (??), 11-Июл-24, 22:58 Скрыто ботом-модератором | –1 +/– | ![]() |
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #7, #55 |
6. Сообщение от BlackRot (ok), 11-Июл-24, 22:59 | +1 +/– | ![]() |
Сервисы удобная штука | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
7. Сообщение от Аноним (7), 11-Июл-24, 23:13 | –2 +/– | ![]() |
Расскажи про свой бизнес-кейс, в котором сабж на питоне обладает непреодолимыми недостатками. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 |
8. Сообщение от Dima (??), 11-Июл-24, 23:33 | +5 +/– | ![]() |
SELinux отлично настраивается | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 Ответы: #23, #42, #147 |
9. Сообщение от Аноним (9), 11-Июл-24, 23:33 | +2 +/– | ![]() |
Он что есть, что нет, как и UFW. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #17, #57 |
10. Сообщение от Аноним (10), 11-Июл-24, 23:43 | +/– | ![]() |
Если в установке по умолчанию в Убунте посмотреть список портов, на которых кто-то слушает, то там будут всякие DHCP, mdns, domain, ipp и может быть еще что-то. Эти вещи как-то приписаны в фаервол? Или каждый порт надо будет добавлять руками? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #14, #59 |
11. Сообщение от Аноним (11), 11-Июл-24, 23:53 | –1 +/– | ![]() |
> Firewalld запускается в виде фонового процесса, позволяющего динамически изменять правила пакетного фильтра через D-Bus, без необходимости перезагрузки правил пакетного фильтра и без разрыва установленных соединений | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #12, #36 |
12. Сообщение от Аноним (1), 11-Июл-24, 23:58 | +1 +/– | ![]() |
> лучше без фонового процесса | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #61 |
13. Сообщение от Аноним (11), 12-Июл-24, 00:24 Скрыто ботом-модератором | –3 +/– | ![]() |
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #142 |
14. Сообщение от cheburnator9000 (ok), 12-Июл-24, 00:38 | +/– | ![]() |
Дефолтные правила должны мейнтейнеры пакетов добавлять в свои пакеты сами. Возможно они там есть но это не факт, в убунте же ufw. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 |
15. Сообщение от noc101 (ok), 12-Июл-24, 01:20 | +/– | ![]() |
> Потому что используется nftables/iptables, зачем же ещё. Это как с селинуксом. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 Ответы: #43, #149 |
16. Сообщение от Аноним (16), 12-Июл-24, 01:43 | +/– | ![]() |
да да, крутая штукенция не умеющая закрывать доступ на уровне отдельных приложений. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #18, #25 |
17. Сообщение от Аноним (69), 12-Июл-24, 02:29 | –3 +/– | ![]() |
Точно подмечено. Что ожидать от псевдофайрвола, который не использует ip-адреса, но зато позволяет открыть проходной двор по названию службы? И нужна ли вообще эта нелепая прокладка между командной строкой и iptables/nftables. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 Ответы: #19, #134 |
18. Сообщение от Аноним (69), 12-Июл-24, 02:33 | +/– | ![]() |
Ну как же, ведь они доросли в 2024-ом, что добавили owner. Каждому приложению свой owner, как в Android, и будет Вам счастье. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 Ответы: #20 |
19. Сообщение от Аноним (7), 12-Июл-24, 04:04 | +3 +/– | ![]() |
> не использует ip-адреса | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 Ответы: #65 |
20. Сообщение от Аноним (20), 12-Июл-24, 04:12 | +/– | ![]() |
В 2024 уже есть готовый opensnitch и конструктор eBPF. А вот кому нужен этот firewalld, когда порт можно легко открыть одной командой в консоли или строчкой в конфиге с помощью штатного nftables? Причем без Python, DBUS, регистрации и СМС. Загадка. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 Ответы: #143 |
23. Сообщение от Аноним (23), 12-Июл-24, 05:06 | –4 +/– | ![]() |
если бы, убиться проще. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #41 |
25. Сообщение от User (??), 12-Июл-24, 05:15 | +2 +/– | ![]() |
Так это не к firewall претензия, а камень в огород модели безопасности Linux. Или вам две охапки костылей подавай? Так один opensnitch у нас уже есть - так нужный так нужный, что нафиг никому не нужный судя по его отсутствию в дефолтах дистрибутивов... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 Ответы: #54, #75 |
29. Сообщение от Аноним (29), 12-Июл-24, 07:54 | +1 +/– | ![]() |
Я бы ещё от systemctl избавился. Просто не ставлю его. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #72, #125 |
32. Сообщение от Diozan (ok), 12-Июл-24, 08:02 | –3 +/– | ![]() |
Это, наверное, такой вид садо-мазохизма. Установить сервис, а потом сделать ему systemctl disable... На вопрос - А зачем устанавливал, ответа, думаю, не последует. А может устанавливать под дулом пистолета заставляют? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #39, #44, #52 |
36. Сообщение от нах. (?), 12-Июл-24, 08:27 | +2 +/– | ![]() |
> динамически изменять правила пакетного фильтра через D-Bus, без необходимости перезагрузки правил | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #37 |
37. Сообщение от Аноним (11), 12-Июл-24, 08:54 | +2 +/– | ![]() |
Не понимаю почему тебя здесь не любят. Правильно же все говоришь | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 Ответы: #40, #45 |
39. Сообщение от anonymous (??), 12-Июл-24, 09:08 | +2 +/– | ![]() |
Эх, сейчас бы научится читать и понимать прочитанное... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #32 |
40. Сообщение от нах. (?), 12-Июл-24, 09:13 | +5 +/– | ![]() |
> Не понимаю почему тебя здесь не любят. Правильно же все говоришь | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 |
41. Сообщение от Аноним (41), 12-Июл-24, 09:21 | +1 +/– | ![]() |
Суицид не выход. Надо просто немного почитать документацию на SELinux. Все чичтать не надо, достаточно понимать 10% чтобы держаться на воде и все будет хорошо. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #23 Ответы: #77 |
42. Сообщение от Аноним (42), 12-Июл-24, 09:27 | +2 +/– | ![]() |
Отлично настраиваются миллионы вещей в мире. Это не значит, что их надо все настраивать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #48, #62 |
43. Сообщение от Аноним (42), 12-Июл-24, 09:29 | +/– | ![]() |
Профит от firewalld не очевиден, поэтому и занимаются. Проверенные решения для которых уже есть ансибл скрипты и гигатонны мануалов предоставляют такую же функциональность. Так что все логично. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 Ответы: #47 |
44. Сообщение от Аноним (42), 12-Июл-24, 09:30 | +1 +/– | ![]() |
Наверное потому что в рхел, центос и пр. оно ставится по умолчанию, не? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #32 Ответы: #70 |
45. Сообщение от Аноним (-), 12-Июл-24, 09:33 | +2 +/– | ![]() |
Сам себя не похвалишь - никто не похвалит. :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 Ответы: #109 |
46. Сообщение от Аноним (46), 12-Июл-24, 09:37 | –1 +/– | ![]() |
Абсолютно уродский и непонятный интерфейс. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #51 |
47. Сообщение от User (??), 12-Июл-24, 09:42 | +/– | ![]() |
Господи. Ему уже хорошо так больше 10 лет - давно и документация, и скрипты, и мануалы в наличии, но нет. "Лошадь себя еще покажет! - а в этой вашей фигне с колесами не понятно, куды овес класть..." | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #43 Ответы: #56, #103 |
48. Сообщение от Аноним (48), 12-Июл-24, 10:07 | +/– | ![]() |
У вас роутер случаем не зуксель? Почему-то сразу об этом подумал. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #42 |
50. Сообщение от Соль земли (?), 12-Июл-24, 10:14 | +1 +/– | ![]() |
Подкинули констант - всё, новая версия! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
51. Сообщение от Аноним (48), 12-Июл-24, 10:18 | +5 +/– | ![]() |
1) --get-default-zone что бы узнать зону по умолчанию, а вообще это интерфейсы в разных зонах, если их больше одного | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #46 Ответы: #64 |
52. Сообщение от Соль земли (?), 12-Июл-24, 10:20 | +/– | ![]() |
firewalld используется в CentOS, а там по умолчанию все новые пакеты ставятся disabled | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #32 Ответы: #78, #124 |
54. Сообщение от iCat (ok), 12-Июл-24, 10:25 | +/– | ![]() |
>...камень в огород модели безопасности Linux. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 Ответы: #60 |
55. Сообщение от Соль земли (?), 12-Июл-24, 10:26 | +/– | ![]() |
А что лучше? Rust/JavaScript/Java/Ruby/Perl? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #58, #73, #101 |
56. Сообщение от Аноним (56), 12-Июл-24, 10:28 | +/– | ![]() |
так 42й аноним и не говорил, что нет скриптов или мануалов. Просто профит от применения firewalld непонятен, особенно если человек уже давно написал нужный конфиг или имеет нужные скрипты. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #47 Ответы: #63 |
57. Сообщение от Соль земли (?), 12-Июл-24, 10:28 | +/– | ![]() |
Нет. firewalld или ufw - по умолчанию закрыты, как ipfw. Поэтому приучают открывать только нужное. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 |
58. Сообщение от Аноним (56), 12-Июл-24, 10:30 | –2 +/– | ![]() |
Раст конечно, т.к. безопасная работа с памятью обеспечивается в Rust во время компиляции через проверку ссылок, отслеживание владения объектами, учёт времени жизни объектов (области видимости) и оценку корректности доступа к памяти во время выполнения кода. Rust также предоставляет средства для защиты от целочисленных переполнений, требует обязательной инициализации значений переменных перед использованием, лучше обрабатывает ошибки в стандартной библиотеке, применяет концепцию неизменяемости (immutable) ссылок и переменных по умолчанию, предлагает сильную статическую типизацию для минимизации логических ошибок. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #55 Ответы: #90 |
59. Сообщение от Соль земли (?), 12-Июл-24, 10:30 | +/– | ![]() |
Тебе религия запрещает написать ufw show? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 Ответы: #79 |
60. Сообщение от User (??), 12-Июл-24, 10:31 | +1 +/– | ![]() |
>>...камень в огород модели безопасности Linux. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #54 Ответы: #93 |
61. Сообщение от Соль земли (?), 12-Июл-24, 10:33 | +/– | ![]() |
> IPC организовывается фоновыми процессами. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 Ответы: #80 |
62. Сообщение от Соль земли (?), 12-Июл-24, 10:43 | –1 +/– | ![]() |
Надо. Ты просто ленивый. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #42 Ответы: #102 |
63. Сообщение от User (??), 12-Июл-24, 10:48 | +/– | ![]() |
> так 42й аноним и не говорил, что нет скриптов или мануалов. Просто | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #56 Ответы: #69, #82 |
64. Сообщение от Аноним (64), 12-Июл-24, 11:03 | +1 +/– | ![]() |
Чувак, да я сам с нуля накатал правила что для iptables, что для nftables. Там всё чётко и понятно и нет гор мусора. Не надо мне эту пар*шу непонятную. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #51 Ответы: #135, #136, #140 |
65. Сообщение от Аноним (69), 12-Июл-24, 11:11 | +/– | ![]() |
Укажи мне, где в тексте новости сказано про ipset. Или видишь то, чего нет, включая белочек? Ну бывает. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 Ответы: #106 |
68. Сообщение от Аноним (68), 12-Июл-24, 11:20 | +3 +/– | ![]() |
Файрвол для здоровых людей должен выглядеть так | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #88, #99 |
69. Сообщение от Аноним (69), 12-Июл-24, 11:23 | +/– | ![]() |
Не надо подменять правду на свои заблуждения. Nftables появился в ядре 3.13, а это 2014 год. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #63 Ответы: #74, #81 |
70. Сообщение от Аноним (69), 12-Июл-24, 11:25 | +1 +/– | ![]() |
Вы дали ответ для человека-разумного. Автор поста, на который Вы ответили, из другой эволюционной ветки гоминоидов. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #44 |
71. Сообщение от Аноним (71), 12-Июл-24, 11:26 | +2 +/– | ![]() |
И правильно делают. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #126 |
72. Сообщение от Аноним (69), 12-Июл-24, 11:28 | –3 +/– | ![]() |
В первом предложения использовано будущее время - заявляются намерения. Во второй используется прошедшее - дается описание свершившимся фактам. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 Ответы: #76 |
73. Сообщение от Аноним (68), 12-Июл-24, 11:31 | +/– | ![]() |
FreePascal | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #55 |
74. Сообщение от User (??), 12-Июл-24, 12:00 | +/– | ![]() |
> Не надо подменять правду на свои заблуждения. Nftables появился в ядре 3.13, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #69 Ответы: #84 |
75. Сообщение от нах. (?), 12-Июл-24, 12:11 | +/– | ![]() |
ну ты же понимаешь что в שtable api nonsense ни одно жевтоне не пострадало бы, если бы в skbuf (или что оно там через фиревал таскает) добавили лишнее поле "pid" и заставили бы conntrack его заполнять. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 Ответы: #83, #110 |
76. Сообщение от Аноним (77), 12-Июл-24, 12:19 | +/– | ![]() |
Вам требуется разжевать на полстранички? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #72 |
77. Сообщение от Аноним (77), 12-Июл-24, 12:21 | +/– | ![]() |
Или пользоваться другим. AppArmor, например. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #41 Ответы: #96 |
78. Сообщение от Аноним (77), 12-Июл-24, 12:23 | –1 +/– | ![]() |
Ну вот правильно же выше написали: "А может устанавливать под дулом пистолета заставляют?" | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #52 |
79. Сообщение от нах. (?), 12-Июл-24, 12:24 | –4 +/– | ![]() |
и зачем ему 'ufw' is not recognized as an internal or external command, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #59 |
80. Сообщение от Аноним (77), 12-Июл-24, 12:28 | +/– | ![]() |
Механизмами ядра организовывается транспортный уровень. Прикладной уровень организовывается таки (фоновыми) процессами в пользовательском пространстве. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #61 Ответы: #86 |
81. Сообщение от Anm (?), 12-Июл-24, 12:43 | +1 +/– | ![]() |
А что так сразу домохозяйкам? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #69 Ответы: #123 |
82. Сообщение от Аноним (56), 12-Июл-24, 12:43 | +/– | ![]() |
> Уфффф... Firewalld если что - старше nftables | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #63 Ответы: #98 |
83. Сообщение от Аноним (77), 12-Июл-24, 12:48 | +/– | ![]() |
>если бы в skbuf (или что оно там через фиревал таскает) добавили лишнее поле "pid" | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #75 Ответы: #85 |
84. Сообщение от Аноним (56), 12-Июл-24, 12:50 | +/– | ![]() |
> А что там по дефолту в FC18 в 2013 году воткнуто было не напомнишь? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #74 Ответы: #97 |
85. Сообщение от нах. (?), 12-Июл-24, 12:57 | +/– | ![]() |
а какое отношение фовард имеет к локальным процессам и юзерам? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #83 Ответы: #145 |
86. Сообщение от Соль земли (?), 12-Июл-24, 13:04 | +1 +/– | ![]() |
Необязательно. Если я создал сокет для соединения с mysql, то для этого не нужен ещё один процесс. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #80 |
87. Сообщение от Аноним (87), 12-Июл-24, 13:06 | +/– | ![]() |
Человеческий сетевой экран с контролем отдельных приложений и соеднинений? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #113 |
88. Сообщение от Аноним (88), 12-Июл-24, 13:33 | –1 +/– | ![]() |
Такая же фигня как firewalld. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #68 Ответы: #89, #92, #104 |
89. Сообщение от Аноним (88), 12-Июл-24, 13:34 | –1 +/– | ![]() |
Если картинка не открывается, можно посмотреть здесь: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #88 |
90. Сообщение от Соль земли (?), 12-Июл-24, 13:38 | +/– | ![]() |
Звучит как рекламный буллщит. Например, обязательная инициализация много где. А вот документация в коде со вставками выполняемого кода, такое нигде не видел. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #58 Ответы: #94 |
91. Сообщение от xsignal (ok), 12-Июл-24, 13:50 | +/– | ![]() |
> в виде обвязки над iptables | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #128 |
92. Сообщение от Аноним (68), 12-Июл-24, 14:01 | +/– | ![]() |
Берете vim и ручками пишите в файл rules ваши правила. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #88 |
93. Сообщение от Perlovka (ok), 12-Июл-24, 14:19 | +/– | ![]() |
А что тут признавать? Голословные утверждения админов локалхоста? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #60 Ответы: #95 |
94. Сообщение от Аноним (56), 12-Июл-24, 14:40 | +/– | ![]() |
> Звучит как рекламный буллщит. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #90 |
95. Сообщение от User (??), 12-Июл-24, 15:10 | +/– | ![]() |
> А что тут признавать? Голословные утверждения админов локалхоста? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #93 |
96. Сообщение от Аноним (96), 12-Июл-24, 15:16 | –1 +/– | ![]() |
Нет AppArmor ) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #77 |
97. Сообщение от User (??), 12-Июл-24, 15:18 | +/– | ![]() |
>> А что там по дефолту в FC18 в 2013 году воткнуто было не напомнишь? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #84 |
98. Сообщение от User (??), 12-Июл-24, 15:24 | +1 +/– | ![]() |
Не-не-не. Вот почему с iptables на nftables мигрировать окнорм (и не надо про автоматику, да?) - а на firewalld "этажискрыптыправить, а у нас лапки!"? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #82 Ответы: #100 |
99.
Сообщение от 111![]() | +/– | ![]() |
> gshorewall | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #68 Ответы: #105 |
100. Сообщение от Аноним (56), 12-Июл-24, 15:58 | +/– | ![]() |
> Не-не-не. Вот почему с iptables на nftables мигрировать окнорм | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #98 Ответы: #108 |
101. Сообщение от Аноним (101), 12-Июл-24, 16:59 | +/– | ![]() |
Bash | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #55 |
102. Сообщение от Аноним (102), 12-Июл-24, 16:59 | –2 +/– | ![]() |
Ну я сам как-нибудь решу, чё мне настраивать. И в индустрии люди грамотные разберутся без указаний. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #62 |
103. Сообщение от Аноним (102), 12-Июл-24, 17:01 | +/– | ![]() |
Да хоть 100 лет, непонятно зачем он нужен, когда есть такие же решения, под которые есть _уже_ вся обвязка. Чтобы что? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #47 Ответы: #107 |
104. Сообщение от Аноним (48), 12-Июл-24, 17:37 | +1 +/– | ![]() |
> Не должно быть у менеджера сетевых правил "интерфеса", точка. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #88 Ответы: #133 |
105. Сообщение от Аноним (48), 12-Июл-24, 17:39 | +/– | ![]() |
И что бы они конфликтовали, если на одну машину поставишь. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #99 |
106. Сообщение от Аноним (48), 12-Июл-24, 17:52 | +1 +/– | ![]() |
Бывает другое, что не все что есть в софте написано в новости про обновление версии. А то боюсь представить, как ты сильно расстраиваешься с каждой новости по обновлению ядра, ведь новые драйвера появляются на одну версию и потом пропадают, да?) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #65 Ответы: #146 |
107. Сообщение от User (??), 12-Июл-24, 19:18 | +/– | ![]() |
> Да хоть 100 лет, непонятно зачем он нужен, когда есть такие же | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #103 Ответы: #116 |
108. Сообщение от User (??), 12-Июл-24, 19:20 | +/– | ![]() |
>> Не-не-не. Вот почему с iptables на nftables мигрировать окнорм | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #100 Ответы: #111 |
109. Сообщение от _ (??), 12-Июл-24, 19:28 | +1 +/– | ![]() |
Дык необходимость в "похвалят" с возрастом сильно снижается ... :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #45 |
110. Сообщение от _ (??), 12-Июл-24, 19:36 | +/– | ![]() |
>добавили лишнее поле "pid" и заставили бы conntrack его заполнять | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #75 Ответы: #112 |
111. Сообщение от Аноним (56), 12-Июл-24, 19:38 | +/– | ![]() |
ок, убедил. Ушел ставить нетплан, снап или чего там сейчас еще "по дефолту" в дистрибутивах | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #108 Ответы: #114 |
112. Сообщение от нах. (?), 12-Июл-24, 19:54 | +/– | ![]() |
> Но это не сосем то - pid разный на каждом перезапуске. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #110 |
113. Сообщение от нах. (?), 12-Июл-24, 19:55 | +/– | ![]() |
> Человеческий сетевой экран с контролем отдельных приложений и соеднинений? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #87 |
114. Сообщение от User (??), 12-Июл-24, 20:09 | +/– | ![]() |
Ээээ, пжди - что значит "ставить", оно ж по дефолту! Или ты эта... посносить успел?! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #111 Ответы: #117 |
116. Сообщение от Аноним (4), 12-Июл-24, 22:41 | +/– | ![]() |
Не, финт ушами не пройдет) Firewalld не является обязательным элементом и не несёт никакой добавленной стоимости. Так что это вы с дивана нам тут вещаете, пока вам говорят бест практис в индустрии. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #107 Ответы: #118 |
117. Сообщение от Аноним (56), 12-Июл-24, 23:18 | +/– | ![]() |
> Или ты эта... посносить успел?! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #114 Ответы: #119 |
118. Сообщение от User (??), 13-Июл-24, 08:21 | +/– | ![]() |
> Не, финт ушами не пройдет) Firewalld не является обязательным элементом и не | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #116 Ответы: #127, #130 |
119. Сообщение от User (??), 13-Июл-24, 08:24 | +/– | ![]() |
>> Или ты эта... посносить успел?! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #117 |
123. Сообщение от Аноним (69), 13-Июл-24, 11:24 | –1 +/– | ![]() |
Так на это и бы расчет, что домохозяйкам зайдёт. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #81 Ответы: #141 |
124. Сообщение от Аноним (124), 13-Июл-24, 11:31 | +1 +/– | ![]() |
Пакеты, которые не были установлены в системе, конечно, disabled. А все предустановленные, включая firewalld, конечно, enabled. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #52 |
125. Сообщение от Аноним (124), 13-Июл-24, 11:34 | +/– | ![]() |
Ты на своей собственной дженту или ещё какой слаке можешь как угодно развлекаться. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 |
126. Сообщение от Аноним (124), 13-Июл-24, 11:39 | +/– | ![]() |
Одно у тебя для настройки и чтобы правила не слетали, а с другого собирай статистику сколько влезет если так нужно. Никто nft list ruleset у тебя не отбирает. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #71 Ответы: #151 |
127. Сообщение от Аноним (56), 13-Июл-24, 13:57 | +/– | ![]() |
> А ip по сравнению с ifconfig - является и несёт? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #118 Ответы: #131 |
128. Сообщение от еропка (?), 13-Июл-24, 14:29 | +1 +/– | ![]() |
Хотя бы тем, что в Шляпе, начиная с версии 8 (а стало быть во всех ее многочисленных клонах) нету никакого iptables. nftables там | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #91 Ответы: #144 |
129. Сообщение от Рокки (-), 13-Июл-24, 14:30 | +/– | ![]() |
В современном KDE есть графический файрволл в меню настроек - это обвязка над чем? Над firewalld? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #138, #139 |
130. Сообщение от нах. (?), 13-Июл-24, 16:34 | +/– | ![]() |
> А ip по сравнению с ifconfig - является и несёт? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #118 Ответы: #132 |
131. Сообщение от User (??), 13-Июл-24, 19:08 | +/– | ![]() |
>> А ip по сравнению с ifconfig - является и несёт? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #127 |
132. Сообщение от User (??), 13-Июл-24, 19:16 | +/– | ![]() |
>> А ip по сравнению с ifconfig - является и несёт? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #130 Ответы: #137 |
133. Сообщение от нах. (?), 13-Июл-24, 20:15 | +/– | ![]() |
> Я понимаю, что идея что компьютер может исполнять роль гранчиного фаервола на стыке двух | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #104 |
134. Сообщение от нах. (?), 13-Июл-24, 20:43 | +/– | ![]() |
> Точно подмечено. Что ожидать от псевдофайрвола, который не использует ip-адреса | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 Ответы: #152 |
135. Сообщение от Аноним (135), 13-Июл-24, 21:05 | +/– | ![]() |
>Оно нелогично и слишком сложно, точка | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #64 |
136. Сообщение от Аноним (136), 13-Июл-24, 23:01 | +/– | ![]() |
Золотые слова бро! ППКС | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #64 |
137. Сообщение от нах. (?), 14-Июл-24, 00:23 | +/– | ![]() |
> Для _программиста_ возможно - а для пользователя не все ли равно | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #132 |
138. Сообщение от Аноним (124), 14-Июл-24, 12:06 | +/– | ![]() |
Насколько я помню, морда к firewalld есть только одна и она была на gtk. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #129 |
139. Сообщение от Аноним (124), 14-Июл-24, 12:09 | +/– | ![]() |
Впрочем, если ты имел в виду https://invent.kde.org/plasma/plasma-firewall, пишут, что работает с UFW или Firewalled, действительно | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #129 |
140. Сообщение от Sem (??), 15-Июл-24, 00:33 | +/– | ![]() |
Что за ерунда с несовместимостью ipv6 и VPN? Может маршрутизацию просто настроить? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #64 |
141. Сообщение от Аноним (141), 15-Июл-24, 07:41 | +/– | ![]() |
А ты всё ещё настраиваешь файрвол заклинаниями из командной строки? И как там твой локалхост? Надёжно закрыт тридцатью слоями боевой магии? Тем временем примерно все коммерческие ngfw данным давно через гуи настраиваются (например Cisco ASA 5550 с 2013 года - EoL и в ней тогда уже был gui). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #123 |
142. Сообщение от Аноним (124), 15-Июл-24, 15:35 | +/– | ![]() |
>> для закрытия SSH - "firewall-cmd --remove --service=ssh" | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 Ответы: #167 |
143. Сообщение от Аноним (124), 15-Июл-24, 15:37 | +/– | ![]() |
> В 2024 уже есть готовый opensnitch и конструктор eBPF. А вот кому | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 |
144. Сообщение от Аноним (124), 15-Июл-24, 15:42 | –1 +/– | ![]() |
> Хотя бы тем, что в Шляпе, начиная с версии 8 (а стало | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #128 Ответы: #154, #155 |
145. Сообщение от Аноним (124), 15-Июл-24, 15:45 | +/– | ![]() |
> а какое отношение фовард имеет к локальным процессам и юзерам? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #85 Ответы: #153 |
146. Сообщение от Аноним (69), 16-Июл-24, 10:34 | –1 +/– | ![]() |
Специалист по обновлению драйверов? :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #106 Ответы: #150 |
147. Сообщение от Аноним (147), 16-Июл-24, 10:36 | +/– | ![]() |
> SELinux отлично настраивается | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 |
149. Сообщение от Аноним (147), 16-Июл-24, 10:42 | +/– | ![]() |
>> Потому что используется nftables/iptables, зачем же ещё. Это как с селинуксом. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 Ответы: #158 |
150. Сообщение от нах. (?), 16-Июл-24, 10:45 | +/– | ![]() |
> Специалист по обновлению драйверов? :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #146 |
151. Сообщение от Аноним (147), 16-Июл-24, 10:48 | +/– | ![]() |
"ruleset" может быть очень сложен, после автогенератора правил, учитывающего все возможные случаи и удобства неизвестного заранее пользователя. А тогда "nft list ruleset" НЕполезен из-за монструозности правил автогенератора. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #126 |
152. Сообщение от Аноним (69), 16-Июл-24, 10:50 | +/– | ![]() |
> firewall-cmd --zone=ssh-access --add-source=127.0.0.0/8 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #134 Ответы: #157 |
153. Сообщение от нах. (?), 16-Июл-24, 10:52 | +/– | ![]() |
>> а какое отношение фовард имеет к локальным процессам и юзерам? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #145 |
154. Сообщение от нах. (?), 16-Июл-24, 11:00 | +/– | ![]() |
> Уже нигде нет никакого iptables, даже на олдстейбле дебиана. Есть какой-то слой | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #144 |
155. Сообщение от Аноним (69), 16-Июл-24, 11:17 | +/– | ![]() |
Да нифига не так. Есть модули netfilter x_tables и nf_tables, которые прекрасно поддерживаются на ядре 6.10, и могут сосуществовать. Есть утилиты для взаимодействия с модулем x_tables - iptables, и nf_tables - nftables и iptables-nft. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #144 Ответы: #156 |
156. Сообщение от нах. (?), 16-Июл-24, 12:15 | +/– | ![]() |
> Да нифига не так. Есть модули netfilter x_tables и nf_tables, которые прекрасно | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #155 |
157. Сообщение от нах. (?), 16-Июл-24, 12:46 | +/– | ![]() |
> А точно ли есть какой-то смысл в сей поделке, когда вариант: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #152 |
158. Сообщение от noc101 (ok), 16-Июл-24, 15:00 | +/– | ![]() |
>>> Потому что используется nftables/iptables, зачем же ещё. Это как с селинуксом. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #149 |
167. Сообщение от нах. (?), 17-Июл-24, 12:29 | +/– | ![]() |
>>> для закрытия SSH - "firewall-cmd --remove --service=ssh" | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #142 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |