The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Эксперимент по настройке Linux для блокирования 10 млн пакет..., opennews (??), 08-Июл-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


16. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  –5 +/
Сообщение от fske (?), 08-Июл-18, 13:02 
> nft add table netdev filter
> nft -- add chain netdev filter input { type filter hook ingress device vlan100 priority -500 \; policy accept \; }
> nft add rule netdev filter input ip daddr 198.18.0.0/24 udp dport 1234 counter drop
> nft add rule netdev filter input ip6 daddr fd00::/64 udp dport 1234 counter drop

И что тут вырвиглазного, болезный? А я отвечу - ничего. Просто среди никсоидов есть большАя часть людей, которые не способны выучить новый инструмент и будут всячески поливать говном всё, что они не способны понять/изучить.

Ответить | Правка | Наверх | Cообщить модератору

19. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +3 +/
Сообщение от Crazy Alex (ok), 08-Июл-18, 13:58 
Мне тоже не нравится - слишком много текста в одном регистре, глазу плохо куски выхватывать. Ключики iptables рубят строку удобнее.
Ответить | Правка | Наверх | Cообщить модератору

24. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от KonstantinB (ok), 08-Июл-18, 16:29 
С консоли - возможно (хотя дело привычки). А при редактировании nftables.conf в сколь-либо вменяемом $EDITOR, который умеет в подсветку синтаксиса, все шикарно.
Ответить | Правка | Наверх | Cообщить модератору

47. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от цветник (?), 08-Июл-18, 23:21 
используй цвет
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

20. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  –3 +/
Сообщение от commiethebeastie (ok), 08-Июл-18, 14:07 
Хорошие правила в виде дерева, спокойно помещаются в json формат.
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

22. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +2 +/
Сообщение от Аноним (22), 08-Июл-18, 16:01 
Да все эти фильтры вырвиглазные и нечитаемые.
Смотри, как надо:

New-NetFirewallRule -Direction Inbound -DisplayName "New_Rule" -Name "New_Rule" -RemoteAddress 13.54.0.0/16 -Action Block

Разница, что называется, очевидна.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

23. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  –2 +/
Сообщение от commiethebeastie (ok), 08-Июл-18, 16:13 
Оно тоже 10кк пакетов в секунду блокирует? Или на 10к синий екран вызывает?
Ответить | Правка | Наверх | Cообщить модератору

56. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от Аноним (22), 09-Июл-18, 12:10 
>Оно тоже 10кк пакетов в секунду блокирует?

И даже больше. Оно же не глинукс. 👍

Ответить | Правка | Наверх | Cообщить модератору

66. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +1 +/
Сообщение от KonstantinB (ok), 09-Июл-18, 21:42 
Оно ваще все пакеты блокирует.
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

42. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  –1 +/
Сообщение от пох (?), 08-Июл-18, 20:00 
> Разница, что называется, очевидна.

до New-.. -remoteaddress 13.54.0.0/24 - следом

и пойди угадай, какое из двух работает в данную погоду, особенно, когда, в реальности, этих remoteaddress там два десятка в одном правиле (потому что цепочек мы не умеем точно так же, как и последовательностей).

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

91. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от Аноним (91), 12-Июл-18, 12:45 
Как минимум netsh умеет кучу remoteaddress через запятую.
Ответить | Правка | Наверх | Cообщить модератору

43. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  –3 +/
Сообщение от Ан (??), 08-Июл-18, 20:29 
В этом вашем "как надо" кто-то фаерфол использует через консольку и с целями отличными от заблочить варезной программе доступ в интернет? Для всяких роутеров там есть платные приблуды.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

55. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +1 +/
Сообщение от нах (?), 09-Июл-18, 10:38 
> В этом вашем "как надо" кто-то фаерфол использует через консольку

ну я иногда использую, если консолька под рукой, а правило такое же примитивное, как этот образчик.
Это быстрее, чем ждать пока отрисуется mmc

Если в правиле уже десяток адресов, а надо еще пару добавить - остается только mmc.

И у вас так будет, слава роботам, nft и неумению современных горе-админов работать в юниксе.

Ответить | Правка | Наверх | Cообщить модератору

59. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от powershell (ok), 09-Июл-18, 16:16 
Да
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

35. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +1 +/
Сообщение от Аноним (1), 08-Июл-18, 18:39 
Нечитаемая мешанина без разделителей, особенно вторая строчка.
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

41. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от пох (?), 08-Июл-18, 19:51 
> Нечитаемая мешанина без разделителей, особенно вторая строчка.

в ней ЕСТЬ разделители ;-) что делает ее еще более нечитаемой, особенно из-за необходимости экранировать в шелле посимвольно (в моем еще и {})

пейсателям этой хрени никогда не приходилось управлять сложными фильтрами, о чем уже говорено. Они все "в редакторе с подсветочкой" собирались настраивать, поэтому им не нужны удобные способы построчной работы с правилами. В лучшем случае, а скорее всего - их мечта выглядит как плохая копия windows advanced firewall, с окошком и менюшком.

Ответить | Правка | Наверх | Cообщить модератору

53. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  –2 +/
Сообщение от Аноним (53), 09-Июл-18, 09:32 
>Они все "в редакторе с подсветочкой" собирались настраивать, поэтому им не нужны удобные способы построчной работы с правилами.

В vim'е есть подсветка для nft, будешь втирать, что vim не удобен для построчной работы? Хотя я б не удивился, ты ж упoротый на всю голову.

Ответить | Правка | Наверх | Cообщить модератору

54. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  –2 +/
Сообщение от нах (?), 09-Июл-18, 10:32 
просто ты, обезьянка, не умеешь ни sed, ни grep. Вот тебе vim и "удобен" для тех целей, для которых нафиг не нужен.

вместо одной строки - будешь тупо разглядывать простыню на пару тысяч (правил и поболее бывает)
Наверное, и искать в ней будешь стрелка-вниз,стрелка-вниз - те, кому по силам /pattern, не будут ради этого запускать vim (ну или теперь - будут, чертыхаясь что новый обезьяно-совместимый формат конфига нормальным образом уже нечитаем, только с "подсветочкой синтаксиса", и непременно через промежуточное сохранение в ненужно-файл)

Ответить | Правка | Наверх | Cообщить модератору

58. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от Аноним (58), 09-Июл-18, 15:06 
>простыню на пару тысяч (правил и поболее бывает)

Я стесняюсь спросить - а зачем столько? Это действительно оправдано?

Ответить | Правка | Наверх | Cообщить модератору

61. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  –1 +/
Сообщение от нах (?), 09-Июл-18, 16:48 
> Я стесняюсь спросить - а зачем столько? Это действительно оправдано?

ну вот ботнеты блокировать ты - вообще не собираешься?

У меня был специфический use-case - QUEUE, там тоже поболее тысячи (и нам никогда не надо было читать эту простыню глазами - достаточно номера строки с нужным нам блоком, если клиент внезапно поехал на другой сервер)

Ответить | Правка | Наверх | Cообщить модератору

72. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от Аноним (58), 10-Июл-18, 09:26 
>ну вот ботнеты блокировать ты - вообще не собираешься?

А смысл? Сегодня ботнет есть, завтра его попалили, послезавтра хаксор забацал два новых. Там не то что 2k, там 2M не хватит. Кстати, а с чего ты взял, что все ботнеты против на тебя охотятся? В Пентагоне работаешь?

>достаточно номера строки с нужным нам блоком, если клиент внезапно поехал на другой сервер

А всех клиентов и сервера ты наизусть должно быть, помнишь?

Ответить | Правка | Наверх | Cообщить модератору

76. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от нах (?), 10-Июл-18, 14:40 
> А смысл?

чтобы тебя не поломали и не положили, дружочек. Понятно, что кому-то все равно может повезти прямо с первой попытки, не в том, так в другом, но уменьшать поверхность атаки все же надо по мере возможности.

> А всех клиентов и сервера ты наизусть должно быть, помнишь?

ну, по сути, да. Не всех, но тех которые в QUEUE - точно приходится помнить. Как ты понимаешь (зачеркнуто, как мог бы понимать, если бы обладал не гонором, а квалификацией) - далеко не любые сервисы можно развернуть в твоем любимом k8s, и дважды кликать свою верную мышь поднимая тысячами - иногда для переноса клиента надо одновременно кое-что править в его оборудовании, сделанном недочеловеками, и у себя тоже, и новый сервер тооже не разворачивается парой кликов, его вводят вручную несколько дней, проверяя и перепроверяя функционал. Причем оно такое, что автоматизации не поддается - точнее, ущерб от нее будет больше, чем выгода. Есть в мире еще кое-что, помимо порнобаннеров и фотокотиков, которых никому не жалко.

Ответить | Правка | Наверх | Cообщить модератору

73. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от yu (??), 10-Июл-18, 10:54 
Шаблонизаторы в данном случае решают. Не все кто умеют sed, grep и awk применяют из везде подряд, особенно там где они не подходят.

Хотя конечно для отладки придется и "ручками" эти конфиги потрогать. Кстати что бы что-то в vim открыть не обязательно это руками в файл сохранять (см. "crontab -e", хотя конечно "лишний" файл там создаётся, но проблем это не доставляет)

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

77. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от нах (?), 10-Июл-18, 15:00 
> см. "crontab -e", хотя конечно "лишний" файл там создаётся, но проблем это не доставляет

с чего это лишний и создается? Файл у тебя существует перманентно, в /etc и в /var/spool/cron
Причем там масса костыликов и подпорочек в виде висения на inotify у тех что поновее, или ежеминутном рескане mtime у тех что unixway, чтобы этот файл не разошелся с представлениями демона о том, что в нем лежит.
Правда, это нынче тоже уже почти доломано неосиляторами sed - сплошные cron.daily и run-parts, и /etc/crontab из одной строки * * * * * root do-all-magic-through-the-ass.

А в случае фиреволла у тебя все хуже - файл тебе все же нужен - из чего-то восстановить потом настройки, но ядру на него плевать, и никакого механизма обмена кроме довольно уродливых save/restore, даже нормальной гранулярности не обеспечивающих, не предусмотрено.

Поэтому лично я предпочитаю работать не с файлом, а с реальным состоянием фильтра, сохраняя его после отладки изменений.  Счетчиков ты в файле не видишь, последовательность проходов по цепочкам в нем отслеживать неудобно, целиком он тебе вообще никогда и ни для чего не будет нужен - сплошные минусы. А юзерлевел утилиту писали еще те люди, которые именно так им и пользовались - поэтому она достаточно удобна для применения.

В концепцию редхатоидов (досистемдэшных, конечно) этот механизм ложится идеально, для остальных все равно все приходится делать через задницу, поскольку у них банального resore на старте и save по желанию не предусмотрено, одни интуитивно-приятные уродливые монстры типа ufw.

Ответить | Правка | Наверх | Cообщить модератору

81. "Эксперимент по настройке Linux для блокирования 10 млн пакет..."  +/
Сообщение от yukra (ok), 10-Июл-18, 15:42 
К тому, что crontab создаёт тебе новый файл где-то в районе /tmp.   И никакого inotify там нет. "Среагирует" ОС только на ":wq" (сохранение и выход), если ты конечно не лазиешь руками мимо crontab'а
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру