The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Официально объявлено о выходе FreeBSD 10.0, opennews (?), 20-Янв-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


191. "Официально объявлено о выходе FreeBSD 10.0"  +/
Сообщение от Miha (??), 22-Янв-14, 18:34 
> Хорошо что PF не забросили, имхо на текущий момент это единственный пакетный
> фильтр с "человеческим лицом", то есть с понятным без бубна синтаксисом
> правил и с продвинутыми возможностями.

  Вот когда покажите мне рулесет для системы в которой десяток интерфейсов, 4 провайдера, приоритизация трафика, например, когда аплоад полностью забит, а вы работая из "мира" по ssh этого даже не замечает, да шейпер не забываем, что бы клиентам нарезать. А клиенту своя приоритизация в своей "трубе". Вот тогда и поговорим о "продвинутых возможностях" :-)

Ответить | Правка | К родителю #179 | Наверх | Cообщить модератору

208. "Официально объявлено о выходе FreeBSD 10.0"  +/
Сообщение от uniman (ok), 23-Янв-14, 20:39 
>Вот когда покажите мне рулесет для системы в которой десяток
>интерфейсов, 4 провайдера, приоритизация трафика, ...

..., блэкджек, скотч и шлюхи. =)

Всегда можно найти безумные требования за пределами системы.


Ответить | Правка | Наверх | Cообщить модератору

245. "Официально объявлено о выходе FreeBSD 10.0"  +/
Сообщение от Аноним (-), 24-Янв-14, 10:28 
> Вот когда покажите мне рулесет для системы в которой десяток интерфейсов

А вы покажите мне рулесет для ipfw аналогичный такому:

pass in quick on $int_if reply-to ($int_if $int_gw) proto tcp from !$int_if:network to port 80 keep state

Ответить | Правка | К родителю #191 | Наверх | Cообщить модератору

247. "Официально объявлено о выходе FreeBSD 10.0"  +/
Сообщение от pavel_simple (ok), 24-Янв-14, 11:14 
>> Вот когда покажите мне рулесет для системы в которой десяток интерфейсов
> А вы покажите мне рулесет для ipfw аналогичный такому:
> pass in quick on $int_if reply-to ($int_if $int_gw) proto tcp from !$int_if:network
> to port 80 keep state

а по русски это как будет? -- а то слово quick сильно смущает -- у бсдэшнегов два firewall'а один быстрый а по умолчанию не очень?

чито это правило делаат?

Ответить | Правка | Наверх | Cообщить модератору

275. "Официально объявлено о выходе FreeBSD 10.0"  +/
Сообщение от Аноним (-), 25-Янв-14, 00:05 
>а по русски это как будет?

А что перевести трудно? Это вам не iptables с его корявыми сокращениями и шаманскими аргументами, тут все и так понятно.

>слово quick сильно смущает

Нормальное слово, позволяет менять очередность обработки правил - что вам тут не нравится?

>у бсдэшнегов два firewall'а один быстрый а по умолчанию не очень?

У нас-то хоть их два, а у линуксярников один, и от рождения кривой.

Ответить | Правка | Наверх | Cообщить модератору

282. "Официально объявлено о выходе FreeBSD 10.0"  +1 +/
Сообщение от pavel_simple (ok), 25-Янв-14, 13:44 
>>а по русски это как будет?
> А что перевести трудно? Это вам не iptables с его корявыми сокращениями
> и шаманскими аргументами, тут все и так понятно.

нет -- ты прикинь, вот допустим я не понял, тыже померяться хотел -- так даставай^Wобъясняй что было в этом правиле.

>>слово quick сильно смущает
> Нормальное слово, позволяет менять очередность обработки правил - что вам тут не
> нравится?
>>у бсдэшнегов два firewall'а один быстрый а по умолчанию не очень?
> У нас-то хоть их два, а у линуксярников один, и от рождения
> кривой.

наброс слишком уныл -- пробуй ещё, старайся и всё получиться.

Ответить | Правка | Наверх | Cообщить модератору

289. "Официально объявлено о выходе FreeBSD 10.0"  –1 +/
Сообщение от uniman (ok), 25-Янв-14, 14:41 
>>>у бсдэшнегов два firewall'а один быстрый а по умолчанию не очень?

три.
- ipfw2, freebsd
- pf, openbsd
- ipfilter, independ

у каждого свои несколько свои свойства и возможности.
можно, с некоторыми вариантами использовать все три сразу.
они достаточно прозрачно встроены в сетевой стек.

в сети достаточно информации.

если вы не в состоянии понять и описать требования к коммуникации, и не намерены использовать систему и фильтры для образование, личных нужд или профессионально, то к чему ваш словесный поток?

>> У нас-то хоть их два, а у линуксярников один, и от рождения
>> кривой.
> наброс слишком уныл -- пробуй ещё, старайся и всё получиться.

попробуйте на лету оттранслировать хотя бы простейший access list в нотацию iptables.
взял с ближайшей балалайки, только не надо зашиваться в рассмотрение буковок.
просто переписать для iptables, быстро и наглядно.

ipv6 access-list TEMP-HE-IN
deny udp any any eq sunrpc
deny udp any any eq 2049
permit tcp any any eq ftp
permit tcp any any eq 22
permit tcp any any eq telnet
permit tcp any any eq smtp
permit tcp any any eq domain
permit udp any any eq domain
deny tcp any any eq finger
permit tcp any any eq www
permit tcp any any eq pop3
deny tcp any any eq sunrpc
deny udp any any eq ntp
deny tcp any any eq 139
permit tcp any any eq 143
permit tcp any any eq 443
deny tcp any any eq 445
deny tcp any any eq 631
deny tcp any any eq 735
deny tcp any any eq 762
permit tcp any any eq 993
permit tcp any any eq 995
deny tcp any any eq 1234
deny tcp any any eq 2049
deny tcp any any eq 2601
deny tcp any any eq 2604
deny tcp any any eq 2606
permit tcp any any
permit udp any any
permit icmp any any
deny ipv6 any any

Ответить | Правка | Наверх | Cообщить модератору

292. "Официально объявлено о выходе FreeBSD 10.0"  +1 +/
Сообщение от pavel_simple (ok), 25-Янв-14, 14:56 
>[оверквотинг удален]
>  permit tcp any any eq 995
>  deny tcp any any eq 1234
>  deny tcp any any eq 2049
>  deny tcp any any eq 2601
>  deny tcp any any eq 2604
>  deny tcp any any eq 2606
>  permit tcp any any
>  permit udp any any
>  permit icmp any any
>  deny ipv6 any any

это список? и обрабытывается линейно? -- тогда писал его криворукий урод.
потому что нужно сделать или permit или deny в конце и писать уже правила отличные от политики.

ну примерно так
-p tcp -m multiport ftp,22,telnet,smtp,domain,www,pop3,143,443,993,995 -j ACCEPT
-p udp -m multiport domain -j ACCEPT

я тебе контпримеров приводить не буду -- потому что знаю что упоротые чаще всего неасиляторы.

Ответить | Правка | Наверх | Cообщить модератору

299. "Официально объявлено о выходе FreeBSD 10.0"  –1 +/
Сообщение от uniman (ok), 25-Янв-14, 15:39 
> это список? и обрабытывается линейно?
> ну примерно так
> тогда писал его криворукий урод.

показательный ответ  =) даже на мизере надо попытаться оскобить.
ты даже не понял, как четко описал свою компетентность =)

ну хотя бы только в одном моменте, для которого у тебя хватит ума.
логика откомпилированных правил в сегменте текста-данных и написанных в тексте конфигурации - две большие разницы.

ну да ладно.

- спроектируй требования к устойчивойсти и изоляции технической системы в организации, в сочетании с остальными целями.
- перемножь свою писанину на распределенную систему в 10-20 узлов и далеко не простыми правилами.
- опиши, настрой, а через год-два попытайся изменить, понять и отладить эту неведомую епаную херню под новую конфигурацию организации.

уж на что мне и моим коллегам пофик тип балалаек, но при упоминании iptables рвет на родину.

Ответить | Правка | Наверх | Cообщить модератору

378. "Официально объявлено о выходе FreeBSD 10.0"  +1 +/
Сообщение от Аноним (-), 27-Янв-14, 01:04 
> логика откомпилированных правил в сегменте текста-данных и написанных в тексте
> конфигурации - две большие разницы.

И вот хорошо бы эту логику указывать. А еще лучше когда она совпадает с тем что мы видим на картине.

> упоминании iptables рвет на родину.

Бсдшники - слабаки :).

Ответить | Правка | Наверх | Cообщить модератору

383. "Официально объявлено о выходе FreeBSD 10.0"  –1 +/
Сообщение от uniman (ok), 27-Янв-14, 01:39 
>> логика откомпилированных правил в сегменте текста-данных и написанных в тексте
>> конфигурации - две большие разницы.
> И вот хорошо бы эту логику указывать. А еще лучше когда она
> совпадает с тем что мы видим на картине.

Парень, ты хоть раз ассемблерный текст видел? =)

Ответить | Правка | Наверх | Cообщить модератору

296. "Официально объявлено о выходе FreeBSD 10.0"  +1 +/
Сообщение от AlexAT (ok), 25-Янв-14, 15:23 
> попробуйте на лету оттранслировать хотя бы простейший access list в нотацию iptables.

Ээээээ. А чего сложного? Строчка в строчку.

-N TEMP-HE-IN
-F TEMP-HE-IN
-A TEMP-HE-IN -p udp -m udp --dport sunrpc -j DROP
-A TEMP-HE-IN -p udp -m udp --dport 2049 -j DROP
-A TEMP-HE-IN -p tcp --dport ftp -j ACCEPT
-A TEMP-HE-IN -p tcp --dport 22 -j ACCEPT
-A TEMP-HE-IN -p tcp --dport telnet -j ACCEPT
-A TEMP-HE-IN -p tcp --dport smtp -j ACCEPT
-A TEMP-HE-IN -p tcp --dport domain -j ACCEPT
-A TEMP-HE-IN -p udp -m udp --dport domain -j ACCEPT
-A TEMP-HE-IN -p tcp --dport finger -j DROP
-A TEMP-HE-IN -p tcp --dport www -j ACCEPT
-A TEMP-HE-IN -p tcp --dport pop3 -j ACCEPT
-A TEMP-HE-IN -p tcp --dport sunrpc -j DROP
-A TEMP-HE-IN -p udp -m udp --dport ntp -j DROP
-A TEMP-HE-IN -p tcp --dport 139 -j DROP
-A TEMP-HE-IN -p tcp --dport 143 -j ACCEPT
-A TEMP-HE-IN -p tcp --dport 443 -j ACCEPT
-A TEMP-HE-IN -p tcp --dport 445 -j DROP
-A TEMP-HE-IN -p tcp --dport 631 -j DROP
-A TEMP-HE-IN -p tcp --dport 735 -j DROP
-A TEMP-HE-IN -p tcp --dport 762 -j DROP
-A TEMP-HE-IN -p tcp --dport 993 -j ACCEPT
-A TEMP-HE-IN -p tcp --dport 995 -j ACCEPT
-A TEMP-HE-IN -p tcp --dport 1234 -j DROP
-A TEMP-HE-IN -p tcp --dport 2049 -j DROP
-A TEMP-HE-IN -p tcp --dport 2601 -j DROP
-A TEMP-HE-IN -p tcp --dport 2604 -j DROP
-A TEMP-HE-IN -p tcp --dport 2606 -j DROP
-A TEMP-HE-IN -p tcp -j ACCEPT
-A TEMP-HE-IN -p udp -j ACCEPT
-A TEMP-HE-IN -p icmp -j ACCEPT
-A TEMP-HE-IN -j DROP

Ответить | Правка | К родителю #289 | Наверх | Cообщить модератору

298. "Официально объявлено о выходе FreeBSD 10.0"  +1 +/
Сообщение от AlexAT (ok), 25-Янв-14, 15:25 
Если же воспользоваться возможностями iptables в полной мере, можно получить вот такое:

-N TEMP-HE-IN
-F TEMP-HE-IN
-A TEMP-HE-IN -p udp -m multiport --dport sunrpc,2049 -j DROP
-A TEMP-HE-IN -p tcp -m multiport --dport ftp,22,telnet,smtp,domain -j ACCEPT
-A TEMP-HE-IN -p udp -m udp --dport domain -j ACCEPT
-A TEMP-HE-IN -p tcp -m tcp --dport finger -j DROP
-A TEMP-HE-IN -p tcp -m multiport --dport www,pop3 -j ACCEPT
-A TEMP-HE-IN -p tcp -m tcp --dport sunrpc -j DROP
-A TEMP-HE-IN -p udp -m udp --dport ntp -j DROP
-A TEMP-HE-IN -p tcp -m tcp --dport 139 -j DROP
-A TEMP-HE-IN -p tcp -m multiport --dport 143,443 -j ACCEPT
-A TEMP-HE-IN -p tcp -m multiport --dport 445,631,735,762 -j DROP
-A TEMP-HE-IN -p tcp -m multiport --dport 993,995 -j ACCEPT
-A TEMP-HE-IN -p tcp -m multiport --dport 1234,2049,2601,2604,2606 -j DROP
-A TEMP-HE-IN -p tcp -j ACCEPT
-A TEMP-HE-IN -p udp -j ACCEPT
-A TEMP-HE-IN -p icmp -j ACCEPT
-A TEMP-HE-IN -j DROP

Как видишь - даже несколько оптимальнее.

Ответить | Правка | Наверх | Cообщить модератору

300. "Официально объявлено о выходе FreeBSD 10.0"  –3 +/
Сообщение от uniman (ok), 25-Янв-14, 15:46 
> Если же воспользоваться возможностями iptables в полной мере, можно получить вот такое:
> Как видишь - даже несколько оптимальнее.

Как вас элементарно разводить на мизере, аж надулись от важности доказательной базы =)

Спасибо, все наглядно показали.


Ответить | Правка | Наверх | Cообщить модератору

303. "Официально объявлено о выходе FreeBSD 10.0"  +1 +/
Сообщение от AlexAT (ok), 25-Янв-14, 15:49 
Вот сюда глянь, здесь нагляднее:
http://alex-at.ru/media/blogs/alex/Misc/acl_xlator_test.txt
Ответить | Правка | Наверх | Cообщить модератору

306. "Официально объявлено о выходе FreeBSD 10.0"  –1 +/
Сообщение от uniman (ok), 25-Янв-14, 15:54 
> Вот сюда глянь, здесь нагляднее:
> http://alex-at.ru/media/blogs/alex/Misc/acl_xlator_test.txt

Верю на слово. =)


Ответить | Правка | Наверх | Cообщить модератору

297. "Официально объявлено о выходе FreeBSD 10.0"  +1 +/
Сообщение от metallica (ok), 25-Янв-14, 15:25 
>>>>у бсдэшнегов два firewall'а один быстрый а по умолчанию не очень?
> три.
> - ipfw2, freebsd
> - pf, openbsd
> - ipfilter, independ

Хоть один умеет стохастическую балансировку?
А защиту сервисов от левых, не прошедших через файервол
пакетов c маркировкой типа -j SECMARK --selctx system_u:object_r:true_packet_t:s0?

Ответить | Правка | К родителю #289 | Наверх | Cообщить модератору

302. "Официально объявлено о выходе FreeBSD 10.0"  –1 +/
Сообщение от uniman (ok), 25-Янв-14, 15:49 
> Хоть один умеет стохастическую балансировку?

Тебя в гугле забанили? =) Или мне заниматься твоим образованием?

> А защиту сервисов от левых, не прошедших через файервол  пакетов c маркировкой типа

Ты хоть сам понял, что написал в предложении? =)


Ответить | Правка | Наверх | Cообщить модератору

314. "Официально объявлено о выходе FreeBSD 10.0"  +1 +/
Сообщение от metallica (ok), 25-Янв-14, 16:59 

>> А защиту сервисов от левых, не прошедших через файервол  пакетов c маркировкой типа
> Ты хоть сам понял, что написал в предложении? =)

Для bsdsm защита от ботов, атакующих из локальной сети.

Ответить | Правка | Наверх | Cообщить модератору

375. "Официально объявлено о выходе FreeBSD 10.0"  –1 +/
Сообщение от uniman (ok), 26-Янв-14, 14:02 
>>> А защиту сервисов от левых, не прошедших через файервол  пакетов c маркировкой типа
>> Ты хоть сам понял, что написал в предложении? =)
> Для bsdsm защита от ботов, атакующих из локальной сети.

Да, боты внутри локальной сети - это нечто.

Сэр, если вы такой компетеный специалист по коммуникациями,
то наверное вам легко погуглить и разобраться в пакетных фильтрах.
Уверен, как минимум на основании двух возможно решение.
Cкажем в виде динамических фильтров на основании сигнатур.

Если уж цель поддержания целостности и рабоспособности инфраструктуры организации
не достигается иными методиками.

Полная документация по ipfw2, pf & ipf доступна, как и примеры решений.
Почему вы задаете вопрос мне, а не читаете документацию?

И второе, если вы решили проблему функциональностью iptables, но не пробовали
функциональностью pf/ipfw/ipf, и не собираетесь -
то зачем выеживатся со своими дурацкими вопросами?


Ответить | Правка | Наверх | Cообщить модератору

305. "Официально объявлено о выходе FreeBSD 10.0"  +1 +/
Сообщение от pavel_simple (ok), 25-Янв-14, 15:52 
>>>>>у бсдэшнегов два firewall'а один быстрый а по умолчанию не очень?
>> три.
>> - ipfw2, freebsd
>> - pf, openbsd
>> - ipfilter, independ
> Хоть один умеет стохастическую балансировку?
> А защиту сервисов от левых, не прошедших через файервол
> пакетов c маркировкой типа -j SECMARK --selctx system_u:object_r:true_packet_t:s0?

но чичас скаже что "Не НАДА" -- а вобора то дргугого нет -- только стандартная отговорка "Если нет - значит не надо"

Ответить | Правка | К родителю #297 | Наверх | Cообщить модератору

301. "Официально объявлено о выходе FreeBSD 10.0"  +1 +/
Сообщение от AlexAT (ok), 25-Янв-14, 15:49 
И - да - я тебе секрет открою - бывают трансляторы похлеще:

http://alex-at.ru/media/blogs/alex/Misc/acl_xlator_test.txt

Огромный безумный ACL транслируется во всего ничего правил iptables, и несколько ipset'ов. Естественно, уже не человеческими руками, а компилятором ACL, но оно не отменяет.

Ответить | Правка | К родителю #289 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру