1.2, Аноним (2), 11:53, 26/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Еще бы писали оценочное время, сколько требуется хотя бы для выпуска бета-релиза.
| |
|
2.14, oops (ok), 13:42, 26/04/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
это вы о чем? какое оценочное время? ему ж не грант выделили, это энтузиазм.
| |
|
|
2.5, Анонимз (?), 12:29, 26/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
В чем проблеиа с dnat?
Лимит на количество redirect_port? Лимит давно уже починили.
| |
|
3.21, анон (?), 16:23, 26/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
В том же iptables, чтобы пробросить порт нужно только правило. А сколько нужно телодвижений в ipfw?
| |
|
|
5.25, ragus (ok), 19:30, 26/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Вот за этим, в том числе, проект и начат.
кастую ipfw в качестве ноды netgraph!!!! =)
| |
|
4.29, light (??), 22:26, 26/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
какое же? )))
мне потребовалось три, и то перестало работать после добавления еще одного ипа на интерфейс
на фре есть просто ipnat с простейшим текстовым конфигом
| |
|
5.43, ragus (ok), 13:43, 27/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> какое же? )))
> мне потребовалось три, и то перестало работать после добавления еще одного ипа
> на интерфейс
правило в студию.
> на фре есть просто ipnat с простейшим текстовым конфигом
оно давно уже плохо пахнет.
| |
|
6.46, light (??), 14:58, 27/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
:~# iptables -nL -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT tcp -- 0.0.0.0/0 100.100.100.254 tcp dpt:2022 to:10.122.1.3:22
* * * * * * *
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT tcp -- 10.122.1.3 0.0.0.0/0 tcp spt:22 to:100.100.100.254:2022
SNAT tcp -- 0.0.0.0/0 10.122.1.3 tcp dpt:22 to:100.100.100.254
до добавления второго ипа на интерфейсе 100.100.100.254 работало
всякие эксперименты найденные через гугл в виде одной, двух строк - не работали однозначно
| |
|
|
8.49, light (??), 23:13, 28/04/2012 [^] [^^] [^^^] [ответить] | +/– | iptables-save не юзаю по привычке с фри закидываю правила в файл, в котором перв... текст свёрнут, показать | |
|
9.50, ragus (ok), 23:19, 28/04/2012 [^] [^^] [^^^] [ответить] | +/– | ну и зря потому как iptables-save iptables-restore атомарны кроме того, выгруж... текст свёрнут, показать | |
|
8.51, light (??), 23:20, 28/04/2012 [^] [^^] [^^^] [ответить] | +/– | снос а в файле оно выглядит так - sbin iptables -I PREROUTING -i eth0 -d 100 ... текст свёрнут, показать | |
|
9.52, ragus (ok), 23:28, 28/04/2012 [^] [^^] [^^^] [ответить] | +/– | а что за -t nat если вы так указываете так таблицу, то в man iptables соверше... текст свёрнут, показать | |
9.53, ragus (ok), 23:34, 28/04/2012 [^] [^^] [^^^] [ответить] | +/– | и достаточно было всего 1 правила sbin iptables -t nat -A PREROUTING -d 100 10... текст свёрнут, показать | |
|
|
|
|
|
4.32, alex_tesla (?), 04:52, 27/04/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
У меня ядро собрано с "options IPFIREWALL_NAT", поэтому проброс порта (или портов) выполняется одним правилом. Например:
${FwCMD} nat 5 config log redirect_port tcp ${PPTPServer}:pptp ${VirtualServer}:pptp
| |
4.48, Ян Злобин (ok), 07:27, 28/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> В том же iptables, чтобы пробросить порт нужно только правило. А сколько нужно телодвижений в ipfw?
Ты не проверишь, одно.
| |
|
|
|
1.6, Аноним (-), 12:30, 26/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Расскажите пожалуйста, чем оно лучше/хуже PF? И зачем конкуренция внутри базовой системы?
| |
|
2.7, Анонимз (?), 12:33, 26/04/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
пф портируют, а ipfw родной.
ipfw быстрей работает и интегрируем с netgraph.
| |
2.8, Аноним (-), 12:48, 26/04/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Расскажите пожалуйста, чем оно лучше/хуже PF? И зачем конкуренция внутри базовой системы?
pf не параллелится.
| |
2.10, Олег (??), 12:52, 26/04/2012 [^] [^^] [^^^] [ответить]
| +4 +/– |
Раньше тоже пользовали PF, пока не возросли нагрузки. При сегодняшних скоростях и типах трафика неродной PF уже не справляется. ALTQ - отдельная пестня, как он теряет пакеты на шейпинге-не передать словами. ng_car даёт ему 100 очков вперед. Вообще связка ipfw и ng - невероятно гибкая и очень мощная.
С некоторого времени мы делаем авторизаторы и маршрутизаторы и шейперы на машинках на базе inetl atom - мега зашибись, себя оправдывает over9000. Стоит 10-15к, не греется не шумит, грузится с флешки с nanobsd, очень практично и удобно. Габариты мелкие. Супер.
И каждый такой ящичек обслуживает 500-1000 клиентов одновременно, шейпит, натит, роутит, авторизует по единому радиусу. При этом даже не грузится ничуть.
| |
|
3.19, Аноним (-), 15:31, 26/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Просто сказка какая то, а сколько килопакетов в секунду пропускает это чудо?
| |
|
4.20, Олег (??), 15:35, 26/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Просто сказка какая то, а сколько килопакетов в секунду пропускает это чудо?
50-60к. Ну это то, что я видел на одном из них. А что, там несколько процессоров, ipfw хорошо с smp работает, отличная машинка.
Ну вот у нас около 10 таких машинок, да, где то до 10к пользователей бывает. Ну pps можно сказать суммарный где то поллимона и больше.
Такие дела.
| |
|
5.24, Аноним (-), 17:13, 26/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> 50-60к.
Столько роутер за 1000 рублей спокойно прожует. А у вас - 10-15 тысяч выходит? Почти цыско какое-то прямо.
| |
|
6.40, Олег (??), 10:50, 27/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> 50-60к.
> Столько роутер за 1000 рублей спокойно прожует. А у вас - 10-15
> тысяч выходит? Почти цыско какое-то прямо.
Прошу прощения, наврал. Мы их не покупаем оказывается сборными, готовыми, а сами делаем. Материнка с процом + корпус выходит 4к рублей. 10-15 это стоит такой же, но фирменной сборки asus например. Не, мы оказывается сами заказываем и собираем.
Такие дела.
| |
|
5.54, Dyr (??), 09:10, 05/05/2012 [^] [^^] [^^^] [ответить]
| +/– |
Ой как не верится мне что-то. У меня стоит пара серверов на Атоме под те же задачи, пропускает порядка 400 клиентов и 20-30 кппс, но загрузка проца сетёвкой порядка 80% при этом.
| |
|
|
3.22, artemrts (ok), 16:28, 26/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
Шо вы там такое настраиваете, шо оно у вас тормозит? (С)
Как-то виндовый админ на ISA-server подтянул патчик, который отрубал сетевой интерфейс. Пока разбирался в чем проблема, на десктопном серваке Celeron 2.1GHZ, который выступал в качестве тестового, быстренько подымается роутер на PF, тогда еще 4.1, настраивается НАТ, фильтрация и т.д. Пятница, после обеда, народ уже не работает, а тупо висит в инете... Компов до 600 будет. Подробностей загрузки роутера не помню - давно было, но idle ниже 75 не опускался.
| |
|
|
5.44, artemrts (ok), 14:05, 27/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
> http://habrahabr.ru/post/111580/#comment_3560901
> http://habrahabr.ru/post/82656/#comment_2456000
> "pf — это вообще файрволл для домохозяек. :-) Если надо побыстрому выпустить
> в инет офис и есть время только для написания двух строчек
> — альтернативы pf отсутствуют. :-) Но для серьезного провайдинга — это
> все фигня. К тому же он на несколько процессоров не раскладывается
> до сих пор по-моему…
> В общем, мой вам совет — откажитесь от pf и перейдите полностью
> на ipfw. Серверу сильно полегчает и избавитесь от костылей (от тех
> же дополнительных прокси для активного FTP)."
А вы опять спорите о разных продуктах для разных задач?... Это то же самое, что сравнивать километры и килограммы.
А по-поводу "для домохозяек". Три физ. интерфейса. Есть еще три gif-IPsec туннеля, mpd-интерфейсы, правила для которых через up\down скрипты, ну и ессно openvpn. И всем этим нормально рулит pf. И да, еще НАТ для сети за роутером.
А вот если вы инетом, извините, барыжничаете (ну так тыщи полторы-две активных pppoe сессий) то тут конечно ipfw вне конкуренции, а если учесть, что в 10-ке еще и diffuse должен появиться, то вообще супер.
И хватит на тему pf - го*но, ipfw - все наше.
| |
|
6.45, ragus (ok), 14:36, 27/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
>>[оверквотинг удален]
>> "pf — это вообще файрволл для домохозяек. :-) Если надо побыстрому выпустить
>> в инет офис и есть время только для написания двух строчек
>> — альтернативы pf отсутствуют. :-)
> А вы опять спорите о разных продуктах для разных задач?...
вы решили выступить в роли Капитана Очевидность? Выше написано, что они для разных задач.
> А по-поводу "для домохозяек". Три физ. интерфейса. Есть еще три gif-IPsec туннеля,
> mpd-интерфейсы, правила для которых через up\down скрипты, ну и ессно openvpn.
> И всем этим нормально рулит pf. И да, еще НАТ для
> сети за роутером.
я очень рад за вас. только что вы этим хотите сказать? вы хотите опровергнуть или подтвердить мой тезис?
> А вот если вы инетом, извините, барыжничаете (ну так тыщи полторы-две
> активных pppoe сессий) то тут конечно ipfw вне конкуренции, а если
> учесть, что в 10-ке еще и diffuse должен появиться, то вообще
> супер.
1)причём тут diffuse?
2)почему именно ipfw?
> И хватит на тему pf - го*но, ipfw - все наше.
новость о:
1)имеющихся проблемах/сложностях в ipfw
2)возможностях, которые хотелось бы иметь
3)вариантах решения п.1 и достижения п.2
4)создании универсального решения, одинаково хорошо подходящего для любых задач.
| |
|
|
|
|
|
3.55, Dyr (??), 09:11, 05/05/2012 [^] [^^] [^^^] [ответить]
| +/– |
> gre много раз ваш pf умеет без костылей?
Да.
Достаточно сделать allow gre no state
| |
|
2.27, terr0rist (ok), 20:46, 26/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> зачем конкуренция внутри базовой системы?
конкуренция - это всегда хорошо. Это прежде всего ваш выбор.
Впрочем, именно тут речь не о конкуренции, а о разных нишах.
PF - для "ленивых". Или, как правильно сказано выше, для домохозяек. Быстро настроил и в путь. Это его главное преимущество. Всё остальное (почти) - преимущества IPFW.
| |
|
1.9, Аноним (-), 12:50, 26/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
О! Давно ждал этого от Вадима, все думал свершится или нет, пожелаем ему удачи.
| |
1.11, artemrts (ok), 12:55, 26/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Этот парень (нуклайт который) все к нетграф тянет...
> Поддержка модулей фильтрации уровня ядра и уровня пользователя;
А это неплохо звучит.
| |
1.30, light (??), 22:30, 26/04/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>> Введение поддержки множественных наборов правил (multiple rulesets - аналог Cisco ACLs)
разве ipfw list это не то же самое? (точнее даже лучше какой то ущербной цыски)
| |
|
2.31, ragus (ok), 00:32, 27/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
>>> Введение поддержки множественных наборов правил (multiple rulesets - аналог Cisco ACLs)
> разве ipfw list это не то же самое? (точнее даже лучше какой
> то ущербной цыски)
нет. речь идёт о возможности иметь несколько наборов правил ipfw и выбирать, кто из них будет активным в данный момент.
хотя, на мой взгляд, более полезно иметь несколько наборов таблиц, т.к. данные меняются чаще, чем сами наборы правил.
Вынесение ipfw в ноду netgraph имеет много всяких приятных плюшек:
1)можно иметь хоть per interface набор правил.
2)можно скрестить с mpd и правила вливать per user
| |
|
3.41, Артм (?), 10:54, 27/04/2012 [^] [^^] [^^^] [ответить]
| +/– |
> нет. речь идёт о возможности иметь несколько наборов правил ipfw и выбирать,
> кто из них будет активным в данный момент.
Нет. Это и сейчас есть. Речь идет о том, что бы можно было написать так:
ipfw add all from me to any ruseset myrules
То есть что бы можно было применить рульсет какой то к конкретным пакетам. Щас можно ставить один из нескольких рульсетов активным.
| |
|
|
|