The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Для включения в состав ядра Linux предложен VPN WireGuard, opennews (ok), 06-Окт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


70. "Для включения в состав ядра Linux предложен VPN WireGuard"  +/
Сообщение от Ilya Indigo (ok), 07-Окт-18, 11:49 
Если я так делаю. то интернет на клиенте вообще перестаёт работать и у меня не пингуется ни одна сеть кроме 192.168.13.0/24 и DNS-ников.
Ответить | Правка | Наверх | Cообщить модератору

77. "Для включения в состав ядра Linux предложен VPN WireGuard"  +/
Сообщение от Fyjybv755 (?), 07-Окт-18, 13:14 
> Если я так делаю. то интернет на клиенте вообще перестаёт работать и
> у меня не пингуется ни одна сеть кроме 192.168.13.0/24 и DNS-ников.

Покажите iptables-save и ip ro sh на сервере.

Ответить | Правка | Наверх | Cообщить модератору

80. "Для включения в состав ядра Linux предложен VPN WireGuard"  +/
Сообщение от Ilya Indigo (ok), 07-Окт-18, 15:59 
> ip ro sh

default via 192.168.0.1 dev enp0s10 proto dhcp src 192.168.0.2 metric 10
192.168.0.0/24 dev enp0s10 proto kernel scope link src 192.168.0.2
192.168.0.1 dev enp0s10 proto dhcp scope link src 192.168.0.2 metric 10
192.168.13.0/24 dev wg0server proto kernel scope link src 192.168.13.1

> sudo iptables-save

https://ilya.pp.ua/iptables-save.log

Ответить | Правка | Наверх | Cообщить модератору

102. "Для включения в состав ядра Linux предложен VPN WireGuard"  +1 +/
Сообщение от нах (?), 08-Окт-18, 11:01 
делай раз - apt purge ufw - все равно ты им пользоваться не обучен. Или что у тебя там стоит такое, понасоздававшее автоматический нечитаемый мусор?

делай два - в расчищенном от интуитивно-приятного мусора фильтре
iptables -L FORWARD
(я почистил за тебя)
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
#а до этих строчек управление уже никогда не дойдет
-A FORWARD -i wg0server -j ACCEPT
-A FORWARD -o wg0server -j ACCEPT


ping, кстати, у тебя при этом должен работать - это единственное, что разрешено (причем - неправильно) в твоем интуитивно-приятном файрволе.

Ответить | Правка | Наверх | Cообщить модератору

112. "Для включения в состав ядра Linux предложен VPN WireGuard"  –1 +/
Сообщение от Ilya Indigo (ok), 08-Окт-18, 16:47 
> -A FORWARD -j REJECT --reject-with icmp-host-prohibited
> #а до этих строчек управление уже никогда не дойдет
> -A FORWARD -i wg0server -j ACCEPT
> -A FORWARD -o wg0server -j ACCEPT

Благодарю!
Среди этого мусора я и впрямь это не разглядел.

> apt purge ufw ...

У меня не Ubuntu с ufw.
У меня openSUSE с firewalld.

Ответить | Правка | Наверх | Cообщить модератору

114. "Для включения в состав ядра Linux предложен VPN WireGuard"  +1 +/
Сообщение от нах (?), 08-Окт-18, 17:17 
да я в их сортах не того... как вижу проделки интуитивно-приятных, так и удаляю - еще не хватало терять время, изучая "тут точно-точно просто пустое правило, или я не заметил чего"

"одна windows у меня уже и так есть". Правда, все идет к тому, что кругом будет "как в windows".

Ответить | Правка | Наверх | Cообщить модератору

115. "Для включения в состав ядра Linux предложен VPN WireGuard"  +1 +/
Сообщение от Andrey Mitrofanov (?), 08-Окт-18, 17:36 
> "одна windows у меня уже и так есть". Правда, все идет к
> тому, что кругом будет "как в windows".

"" В инторнетах объявлен год Linux "как в windows".  Новости в 11! ""

Ответить | Правка | Наверх | Cообщить модератору

128. "Для включения в состав ядра Linux предложен VPN WireGuard"  +1 +/
Сообщение от нах (?), 09-Окт-18, 12:45 
"" В инторнетах объявлен год Linux "как в windows"
ГООООД? Are you serious about that? Лет десяток уже, не меньше, линyпс бодро шлепает ластами в этом единственном направлении.
Ответить | Правка | Наверх | Cообщить модератору

134. "Для включения в состав ядра Linux предложен VPN WireGuard"  +/
Сообщение от Andrey Mitrofanov (?), 10-Окт-18, 08:50 
> "" В инторнетах объявлен год Linux "как в windows"
> ГООООД? Are you serious about that? Лет десяток уже, не меньше, линyпс
> бодро шлепает ластами в этом единственном направлении.

Вот именно!  Теперь пора смеяться над теми, кто...  Вот сам пару раз попользовал это "они делают из здесь как в" -- и заметил, что-то как-то "как у всех" шуточка.  Непорядок.

Ответить | Правка | Наверх | Cообщить модератору

116. "Для включения в состав ядра Linux предложен VPN WireGuard"  –1 +/
Сообщение от Ilya Indigo (ok), 08-Окт-18, 17:57 
Проконсультируйте меня по iptables, пожалуйста.
Нужна ли вообще эта строчка в конце правил?
-A FORWARD -j REJECT --reject-with icmp-host-prohibited

Правильней будет разобраться почему она там появляется и сделать так, чтобы она не прописывалась или просто в PostUp вместо -A заменить -I ?

Ответить | Правка | К родителю #114 | Наверх | Cообщить модератору

122. "Для включения в состав ядра Linux предложен VPN WireGuard"  +1 +/
Сообщение от пох (?), 08-Окт-18, 19:59 
> Нужна ли вообще эта строчка в конце правил?

нет, потому что это неправильная строчка. Правильная выглядит как-то так:
-A FORWARD -p tcp -j REJECT --reject-with icmp-admin-prohibited
-A FORWARD -j DROP (или -P FORWARD DROP)

(совсем правильная - отдельное правило для udp с rate-limiter)

и этими строчками должен всегда кончаться набор правил для INPUT и FORWARD.

но я все же рекомендую прочитать man iptables, и научиться их писать самому, без всяких интуитивно-приятных уродцев, которые даже gratious-deny не умеют, оказывается, правильно реализовать.

> Правильней будет разобраться почему она там появляется

она там появляется, потому что без нее твой файрвол превращается в тыкву, начиная форвардить что попало куда попало или становится крайне трудноотлаживаемым (если таки -P DROP), и добавляет ее туда твой firewalld. После чего ты лезешь поверх него руками, что тоже неправильно.

Нужно либо уж привыкать жить "как в винде", и искать как настраивается firewalld не лазя в iptables в обход инструмента управления, либо таки научиться ими пользоваться. Второе может оказаться зряшной тратой времени, потому что завтра их таки выпилят и заменят неадекватным уродцем или даже двумя сразу. К тому же у нас еще есть доскер и куча другого интуитивно-приятного хлама, лазящего в фильтры в обход админа системы, потому что их авторы обоснованно считают его тупырем, неспособным их настроить руками.

С -I - да, будет работать, но не понимая что делаешь, ты можешь понаделать дырок.  А понимания у тебя, как я погляжу, нет.


Ответить | Правка | Наверх | Cообщить модератору

152. "Для включения в состав ядра Linux предложен VPN WireGuard"  +/
Сообщение от Аноним (-), 12-Окт-18, 13:55 
> У меня не Ubuntu с ufw.
> У меня openSUSE с firewalld.

И что характерно - оба этих "дружественных" креатива годны только под деинсталл. Лучше все же RTFMнуть про нормальный айпитаблес. Хотя, конечно, парни в индии строят дома как-то так: берут несколько фанерок, сверху кусок шифера - обана, дом готов. Вот firewalld и ufw - очень в духе такого софтостроя.

Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

154. "Для включения в состав ядра Linux предложен VPN WireGuard"  +/
Сообщение от Andrey Mitrofanov (?), 12-Окт-18, 14:19 
>> У меня не Ubuntu с ufw.
>> У меня openSUSE с firewalld.
> И что характерно - оба этих "дружественных" креатива годны только под деинсталл.

И тут мы понимаем, какой дизигн-фичур был _решающим_ в "успехе" system-d! :-D

> Лучше все же RTFMнуть про нормальный айпитаблес. Хотя, конечно, парни в

А потом RTFM-нуть в норм.генерато правиля для.
  А перед этим таковой найти...   //я firehol взял, но давно это было

> индии строят дома как-то так: берут несколько фанерок, сверху кусок шифера
> - обана, дом готов. Вот firewalld и ufw - очень в
> духе такого софтостроя.

Ну, если Вы так говорите...

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру