The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Для ядра Linux предложен новый пакетный фильтр bpfilter, opennews (?), 21-Фев-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


7. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  –3 +/
Сообщение от cat666 (ok), 21-Фев-18, 22:58 
"Например, API iptables не предоставляет способа добавления или замены единичного правила или небольшого набора правил...." - Вельте бредит?
Ответить | Правка | Наверх | Cообщить модератору

9. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +2 +/
Сообщение от Аноним (-), 21-Фев-18, 23:18 
Не путайте API iptables  и утилиту  iptables.

Из FAQ:

4.5 Is there an C/C++ API for adding/removing rules?

The answer unfortunately is: No.
We are well aware that there is a fundamental lack for such an API, and we are working on improving that situation. Until then, it is recommended to either use system() or open a pipe into stdin of iptables-restore. The latter will give you a way better performance.

Ответить | Правка | Наверх | Cообщить модератору

10. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +1 +/
Сообщение от cat666 (ok), 21-Фев-18, 23:20 
Спасибо за грамотный ответ! Не думал, что всё так запущено.

> Не путайте API iptables  и утилиту  iptables.
> Из FAQ:
> 4.5 Is there an C/C++ API for adding/removing rules?
> The answer unfortunately is: No.
> We are well aware that there is a fundamental lack for such
> an API, and we are working on improving that situation. Until
> then, it is recommended to either use system() or open a
> pipe into stdin of iptables-restore. The latter will give you a
> way better performance.

Ответить | Правка | Наверх | Cообщить модератору

74. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от ананим.orig (?), 22-Фев-18, 13:00 
Года 4 назад обсуждали тут.
Обсуждали код, не слова из мануала, а код.
Логика работы при добавлении правила такая — строится новая таблица, добавляемое правило занимает своё место, после чего в ядре меняется указатель на новую таблицу.
Что и где тут запущено — на совести очередного нового открывателя америки.
Ответить | Правка | Наверх | Cообщить модератору

81. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Аноним (-), 22-Фев-18, 13:09 
Как соблюсти последовательность и логику при добавлении правила
и не запороть?
Ответить | Правка | Наверх | Cообщить модератору

99. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от anonymoused (?), 22-Фев-18, 16:36 
> Как соблюсти последовательность и логику при добавлении правила
> и не запороть?Д

Добавляй user define chains на каждый случай.

Ответить | Правка | Наверх | Cообщить модератору

115. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  –1 +/
Сообщение от ананим.orig (?), 22-Фев-18, 23:42 
ну, все операции атомарны и thtrad safe

а логику — а вам то за что з/п платят? не, может и терминатор наверное конечно. но лично я предпочту как-то сам.

Зыж
iptables все равно лучший на данный момент.
а там,.. хоть jit, да хоть в контейнеры,.. — академический интерес.
что 4 года назад писал, что сейчас.

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

147. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от XoRe (ok), 24-Фев-18, 16:25 
> Как соблюсти последовательность и логику при добавлении правила
> и не запороть?

Использовать "-I CHAIN номер-правила" вместо "-A CHAIN".

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

119. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  –2 +/
Сообщение от Аноним (-), 23-Фев-18, 02:29 
> Что и где тут запущено — на совести очередного нового открывателя америки.

Что, всего половину логики программы iptables надо написать, а не всю? Офигительное API - перестраивать самому таблицы для изменения 1 правила. Очень удобно и код простой и компактный.

Ответить | Правка | К родителю #74 | Наверх | Cообщить модератору

14. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +4 +/
Сообщение от пох (?), 22-Фев-18, 00:28 
> Не путайте API iptables  и утилиту  iptables.

а в чем и зачем там вообще весь "api", если правила добавлять он не умеет?

И кому он вообще нужен, если нет никакой проблемы выковырять нужный код из iptables (afair, он использует кернельный сокет, величайшая трагедия для манки-кодера, столь сложный код придется ему самому вставлять, а не тягать из готовой библиотеки)

в общем, одна попытка заставить всех использовать уродливый непригодный для ручного управления (потому что структура правил такая, что ее глазами просмотреть и осознать за пределами локалхостового администрежа почти нереально) апи провалилась, пытаются подъехать с другой стороны.

(да, вы сделаете кривой и косой эмулятор iptables -A, и может быть даже -R - а как вы собрались _обратно_ транслировать ваш BPF для _просмотра_ того, что получилось? А, я знаю: никак.)

К сожалению, разработчики всего этого ненужного хлама - не админы ни разу, даже не бывшие. Им в голову не приходит, как на самом деле люди используют эти фильтры. И они, похоже, искренне не понимают, почему предыдущая попытка не прокатила.

Это очередные "еще не совсем готово для десктопа". И интерфейс они пишут не для людей, а для очередного кривого-косого гуевого чудо-файрвола, клик-клик-клик, вот, все работает. Ну и что, что ты хотел совсем не это - если такой умный, иди пиши bpf-правила руками.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

56. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от DPDKguy (?), 22-Фев-18, 11:28 

> (afair, он использует кернельный сокет, величайшая трагедия для манки-кодера,
> столь сложный код придется ему самому вставлять, а не тягать из
> готовой библиотеки)

простите, что именно используется и где?

> (да, вы сделаете кривой и косой эмулятор iptables -A, и может быть
> даже -R - а как вы собрались _обратно_ транслировать ваш BPF
> для _просмотра_ того, что получилось? А, я знаю: никак.)

мысль о том, что где-то можно хранить оригинальный набор правил вам не приходила в голову?


> К сожалению, разработчики всего этого ненужного хлама - не админы ни разу,
> даже не бывшие. Им в голову не приходит, как на самом
> деле люди используют эти фильтры. И они, похоже, искренне не понимают,
> почему предыдущая попытка не прокатила.

вы совершенно не понимаете как устроен и работает netfilter

Ответить | Правка | Наверх | Cообщить модератору

60. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +2 +/
Сообщение от пох (?), 22-Фев-18, 12:28 
> мысль о том, что где-то можно хранить оригинальный набор правил вам не приходила в голову?

нет, я не идиот.

Это не "оригинальный набор правил", в этом все и дело. Если я изменю напрямую правила в чудо-фильтре в обход вашего "оригинального набора" (добавив себе отличную дырку в обход вашей системы проверок) - вы этого даже не увидите.  Потому что "оригинальный" - он в ядре. (лет через десять додумаются его "подписывать", а чо, щас так модно. Ну что же, и подпишем, вы ж как-то собираетесь им управлять? Значит и все ключики где-то недалеко лежат.)
Все то же самое еще и возможно из-за ошибок в коде чудо-транслятора, как вы это дебажить собрались? ("вы" - это к админам, если что, а не к гени[т]альным разработчикам еще-не-совсем-готового-для-альтернативно-одаренных хлама)

И при этом в таком виде, что проверить, какой он на самом деле - вы не можете, он не человекочитаем в принципе. Удобно для кульхацкеров, чо.

> вы совершенно не понимаете как устроен и работает netfilter

где уж нам, действительно.

Ответить | Правка | Наверх | Cообщить модератору

66. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от DPDKguy (?), 22-Фев-18, 12:45 
>Если я изменю напрямую правила в чудо-фильтре в обход вашего "оригинального набора" (добавив себе отличную дырку в обход вашей системы проверок) - вы этого даже не увидите

сложно вам, наверное.

начать можно с того, что просто хранить текущий рулесет в ядре в сжатом виде as is.

Ответить | Правка | Наверх | Cообщить модератору

108. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от _ (??), 22-Фев-18, 19:10 
>сложно вам, наверное.

Просто только простейшим. Вон амёбы, как выяснили британские учонные(Tm) - всегда улыбаются ;)
>начать можно с того, что просто хранить текущий рулесет в ядре в сжатом виде as is.

И как это поможет от прямых бинарных изменений (см новость)? :)

Ответить | Правка | Наверх | Cообщить модератору

32. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Riv1329email (?), 22-Фев-18, 07:10 
При добавлении еденичного правила, iptables выгружает через api весь набор правил, добавляет одно и загружает назад. Наверное, это и имелось в виду, а не возможности утилиты командной строки iptables

К сожалению, не помню где именно прочитал об этом. Вероятно, могут возникать проблемы при множественном конкурентном использовании этого api

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

38. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Аноним (-), 22-Фев-18, 09:17 
> При добавлении еденичного правила, iptables выгружает через api весь набор правил, добавляет
> одно и загружает назад. Наверное, это и имелось в виду, а
> не возможности утилиты командной строки iptables
> К сожалению, не помню где именно прочитал об этом. Вероятно, могут возникать
> проблемы при множественном конкурентном использовании этого api

Ну дык это "блобик" загружаемый в ядро. И только особо приближенные понимают как этот "блобик" получился при компиляции, а с учетом всяких там оптимизаций (если они есть) вообще становится очень сложно понять как вырезать одно (или несколько) правил из этого "блобобика" и добавить в него другие правила. ИМХО.

Ответить | Правка | Наверх | Cообщить модератору

61. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +1 +/
Сообщение от пох (?), 22-Фев-18, 12:31 
> К сожалению, не помню где именно прочитал об этом. Вероятно, могут возникать
> проблемы при множественном конкурентном использовании этого api

там есть "commit" (то есть оно "почти-атоммарное"). И внутри оно немножко менее уныло, чем ты описал.
А проблемы при попытках в четыре руки поковырять файрвол - я тебе гарантирую без всяких дополнительных условий и при любой его конструкции, хоть с реплейсом по одному правилу, хоть с его имитацией через полный парсинг и вставку обратно, хоть с атоммарными коммитами и автооткатом.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

155. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  –2 +/
Сообщение от Аноним (-), 24-Фев-18, 19:59 
Ну то-есть ты сам описал предпосылки почему systemd должен стать центральным диспетчером фаера. Так и запишем! :)
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру