The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Для ядра Linux предложен новый пакетный фильтр bpfilter, opennews (?), 21-Фев-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


41. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +2 +/
Сообщение от пох (?), 22-Фев-18, 09:44 
> Noooo! В бытность сетевиком всякие файерволы доводилось настраивать, страшнее iptables
> не было ничего.

я надеюсь, тебя уволили и больше ты к сетевому оборудованию не подходишь?

Справка: я настраиваю "всякие файрволы" двадцать лет. Включая всякие "next generation" за пару сотенок тысяч зелененьких. Лучше iptables именно с точки зрения того, кто настраивает, ничего не попадалось в принципе. Лучшие из коммерческих решений умели иерархические системы правил (но ни одно не умело полностью отделять nat от forwarding и использовать при этом одни и те же элементы в разных частях фильтра, дальше дерева с ветками у их разработчиков фантазия засбоила, хотя, казалось бы... В лучшем случае что-нибудь одно, и то не до конца.)

Пожалуй, опубликую свой топ наиболее уродливых:
1. безусловно и с огромным отрывом - *bsd ipfw. Так обожаемый админами локалхостов за свою "простоту". Распутать эту вермишель когда каналов, линков, уровней доступа становится больше одного они обычно уже сами не могут.
2. (open)bsd pf. Неудачная попытка "а сейчас мы всем покажем как надо". К счастью, сложные конфигурации на нем и не делают. Впрочем, простая внезапно становится сложной, если добавить туда, к примеру, ipsec. Не они одни вступили на эти грабли, но только им нужны были патчи ядра чтобы оно хоть как-то работало. Годами.
3. cisco pix v4 (нигде не используется, но, к сожалению, совместимость конфига сохранилась до 6, а может и до 7, не проверял) conduit. Громадный плоский лист правил, написанных задом-наперед. Удалять из середины можно, заменять нет (то есть даже визуальная структуризация невозможна).
4. cisco isr с ее идиотическими "inside global/outside local", нормально описанными только в документе 92го года, похороненном где-то в недрах сайта (во всяком случае, я его уже очень давно не могу найти) Кто, какой рептилоид вообще до этого додумался?
5. cisco asa - четырехуровневая inside/outside никуда не делась, но хоть синтаксическим сахарком присыпали, большая его часть не используется никем и никогда, но то что осталось, сильно упрощает чтение и понимание, если ты писал это сам. Если альтернативно-одаренный - все, разобраться невозможно, только реконструировать что же он на самом деле хотел и делать заново, правильно.
6. PaloAlto - прекрасная реализация dpi-based firewall совмещенного с бордером (и даже работает), но cli писал рептилоид, для использования непригоден в принципе, только задать начальный адрес, чтоб как-то зайти браузером.  К тому же их принято использовать кластером или вовсе распределенной сетью, а cli об этом вообще не в курсе. gui писал обычный индус, на 30" экране с 12ядерного компьютера с последним хромом можно пользоваться. Поэтому они проигрывают все тендеры, требующие визуальной демонстрации - пока их пресейл "щас, щас я покажу как это удобно и просто у нас..ой,не туда мышкой попал, подождите, сейчас, сейчас вот загрузится", продавец чекпоинта уже упрыгал с деньгами.

если эту шкалу считать приблизительно линейной - iptables будет где-то на 255м месте.

Ответить | Правка | Наверх | Cообщить модератору

46. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Аноним (-), 22-Фев-18, 10:12 
плюсую. разделение на таблицы и цепочки, а также модульность сделали iptables столь удобным инструментом.
сам поддерживаю оборудование с 10 и более линками, и честно скажу ничего понятнее и юзабельнее не придумали- разделение и реюз правил(цепочки) ОЧЕНЬ РУЛИТ! :)
Ответить | Правка | Наверх | Cообщить модератору

69. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от пох (?), 22-Фев-18, 12:56 
> плюсую. разделение на таблицы и цепочки, а также модульность сделали iptables столь

ipchains, на самом деле. iptables скопировал идею, уже годами отлаженную, к сожалению, потеряв как функциональность (некоторые модули так и не были переписаны) так и управляемость (поскольку за два десятка лет так и осталось "TODO" сделать возможность проверки - ну не админы это пишут, не админы) - выиграв в производительности (сегодня уже малоактуально, потому что либо и так хватает, либо этому нужны asics)

но лучшего, все равно, по сей день нет.

Ответить | Правка | Наверх | Cообщить модератору

48. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Аноним (-), 22-Фев-18, 10:16 
>[оверквотинг удален]
> Справка: я настраиваю "всякие файрволы" двадцать лет. Включая всякие "next generation"
> за пару сотенок тысяч зелененьких. Лучше iptables именно с точки зрения
> того, кто настраивает, ничего не попадалось в принципе. Лучшие из коммерческих
> решений умели иерархические системы правил (но ни одно не умело полностью
> отделять nat от forwarding и использовать при этом одни и те
> же элементы в разных частях фильтра, дальше дерева с ветками у
> их разработчиков фантазия засбоила, хотя, казалось бы... В лучшем случае что-нибудь
> одно, и то не до конца.)
> если эту шкалу считать приблизительно линейной - iptables будет где-то на 255м
> месте.

Да, "гибкость" и возможности всяких "тонких" настроек в сетевой подсистеме Linux и iptables просто поражает. Спасибо сообществу за такие хорошие мысли.

К Вам будет одна просьба, с высоты ваших знаний в этих вопросах (понимаю, что вопрос очень противоречивый, но это не для дискуссии, а как Ваше личное авторитетное мнение), посоветуйте что нибудь из того что можно поставить командой apt-get в Debian, но такое, чтобы совмещало гибкость и простоту настройки (короче нижнюю часть списка в студию ;). Please.

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

53. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  –1 +/
Сообщение от Pofigist (?), 22-Фев-18, 10:45 
То есть с zbfw ты разобраться так и не смог? Да и если ты путаешь в одну кучу zbfw и asa, а ты - путаешь, то надеюсь что ты 20 лет настраиваешь фаерволы исключительно на стендах...
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

59. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от DPDKguy (?), 22-Фев-18, 12:26 
> Справка: я настраиваю "всякие файрволы" двадцать лет. Включая всякие "next generation"
> за пару сотенок тысяч зелененьких. Лучше iptables именно с точки зрения
> того, кто настраивает, ничего не попадалось в принципе.

ну-ну. давайте изобразите одним правилом разный набор действий на 4 src ip.

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

64. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Аноним (-), 22-Фев-18, 12:38 
угу сэкономим несколько строк в конфиге и получим нечитаемое месиво.
Ответить | Правка | Наверх | Cообщить модератору

67. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от DPDKguy (?), 22-Фев-18, 12:48 
> угу сэкономим несколько строк в конфиге и получим нечитаемое месиво.

отлично. ваш вариант? напомню, что у нас 4к адресов(ок, префиксов) и для каждого свой action

Ответить | Правка | Наверх | Cообщить модератору

73. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от пох (?), 22-Фев-18, 12:59 
>> угу сэкономим несколько строк в конфиге и получим нечитаемое месиво.
> отлично. ваш вариант? напомню, что у нас 4к адресов(ок, префиксов) и для
> каждого свой action

покажите. Я хочу эту образцовую глупость увидеть.

(адреса не показывайте, не хочу. 4k индивидуальных, _разных_ action в студию! ;)

Ответить | Правка | Наверх | Cообщить модератору

77. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Pofigist (?), 22-Фев-18, 13:03 
>>> угу сэкономим несколько строк в конфиге и получим нечитаемое месиво.
>> отлично. ваш вариант? напомню, что у нас 4к адресов(ок, префиксов) и для
>> каждого свой action
> покажите. Я хочу эту образцовую глупость увидеть.
> (адреса не показывайте, не хочу. 4k индивидуальных, _разных_ action в студию! ;)

Ну на самом деле может быть 4к _разных_ инспектов... :) Но таки да - глупость раз, человек немного путается в вопросе - два. Типичные последствия обученbя сетям в линаксе, а защите оных - на примере iptables :)

Ответить | Правка | Наверх | Cообщить модератору

166. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от DPDKguy (?), 27-Фев-18, 14:00 
>>> угу сэкономим несколько строк в конфиге и получим нечитаемое месиво.
>> отлично. ваш вариант? напомню, что у нас 4к адресов(ок, префиксов) и для
>> каждого свой action
> покажите. Я хочу эту образцовую глупость увидеть.
> (адреса не показывайте, не хочу. 4k индивидуальных, _разных_ action в студию! ;)

https://wiki.nftables.org/wiki-nftables/index.php/Dictionaries

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

167. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от DPDKguy (?), 27-Фев-18, 14:15 
> (адреса не показывайте, не хочу. 4k индивидуальных, _разных_ action в студию! ;)

можно начать с простого:

4k адресов из какой-нибудь 10/8 и такое же количество публичных адресов. и вот для каждого надо прописать nat.

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

75. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Pofigist (?), 22-Фев-18, 13:00 
Ну расскажи по 4к разных action...
Не умете структурировать задачу? Ваши проблемы! :)
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

68. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  –1 +/
Сообщение от juniper рулит (?), 22-Фев-18, 12:50 
увольняют и не подпускают к сетевому оборудованию клоунов, которые isr к фаерволам причисляют
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

71. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Pofigist (?), 22-Фев-18, 12:58 
Стандартный компонент isr - zbfw, рассказать как расшифровывается сия аббревиатура?
И кстати - вполне себе фаерволл. Ну достаточно базовый, не продвинутый... на уровне iptables
Ответить | Правка | Наверх | Cообщить модератору

78. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от пох (?), 22-Фев-18, 13:04 
> Стандартный компонент isr - zbfw, рассказать как расшифровывается сия аббревиатура?
> И кстати - вполне себе фаерволл. Ну достаточно базовый, не продвинутый... на
> уровне iptables

а банальнейший nbar мы как iptables'ами будем имитировать - цепочку u32 на каждый напишем? Бррр... (нет, если аккуратно, оно даже будет еще читаемо)

"достаточно базовый" - в смысле, не "ng", да, не application-detection-based. Ну так их, работающих, таких всего два (держатся на прикованных цепью к рабочему месту индусах, по понятным причинам). Остальное имитации за (сравнимые) невменяемые деньги.


Ответить | Правка | Наверх | Cообщить модератору

84. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Pofigist (?), 22-Фев-18, 13:18 
>> Стандартный компонент isr - zbfw, рассказать как расшифровывается сия аббревиатура?
>> И кстати - вполне себе фаерволл. Ну достаточно базовый, не продвинутый... на
>> уровне iptables
> а банальнейший nbar мы как iptables'ами будем имитировать - цепочку u32 на
> каждый напишем? Бррр... (нет, если аккуратно, оно даже будет еще читаемо)
> "достаточно базовый" - в смысле, не "ng", да, не application-detection-based. Ну так
> их, работающих, таких всего два (держатся на прикованных цепью к рабочему
> месту индусах, по понятным причинам). Остальное имитации за (сравнимые) невменяемые деньги.

Формально nbar - абсолютно отдельная фича, никак не привязанная к ipfw, что разумеется не отрицает возможности (и нужности) их совместного использования. В терминах линакса - надо поставить и настроить LibreNBARd ибо OpenNBARd имеет несовместимую лицензию и кучу дырок :)

Ответить | Правка | Наверх | Cообщить модератору

143. "Для ядра Linux предложен новый пакетный фильтр bpfilter"  +/
Сообщение от Аноним (-), 24-Фев-18, 02:05 
> 1. безусловно и с огромным отрывом - *bsd ipfw. Так обожаемый админами локалхостов за свою "простоту". Распутать эту вермишель когда каналов, линков, уровней доступа становится больше одного они обычно уже сами не могут.

Бро, дай я тебя обниму. Вынуждено приходится настраивать кучу легаси на ipfw с 1) ipsec + gif-туннели, 2) 2+ внешними каналами, 3) локалкой и куцым dmz, 4) nat'ом наружу 5) кое-где nat'ом внутрь. ...и всё это одновременно.

Это ад, бро. Особенно если учесть, что в некоторых случаях, пакеты out в туннель через фаервол не проходят в принципе. (https://forums.freebsd.org/threads/solved-ipfw-not-matching-.../). Про "solved" - врут, есть только неофициальный полурабочий патч: "This one doesn't resolve it correctly, i.e. not all ipsec packets are captured. Furthermore the captured packets have both directions (in and out)"

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру