1.4, Аноним (3), 03:12, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Для определения в таблице conntrack связанных с текущим соединением ожидаемых дополнительных соединений
Вот это интересно, в таблесах нет такого вроде.
| |
|
2.8, Andrey Mitrofanov_N0 (??), 09:01, 20/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
>>в таблице conntrack связанных с текущим соединением ожидаемых дополнительных соединений
>в таблесах нет такого вроде.
Есть. https://duckduckgo.com/?q=conntrack+iptables&t=ffnt&ia=web
$ ( cd /lib/modules/$(uname -r) && find -name '*conntrack*' )
./kernel/net/ipv4/netfilter/nf_conntrack_ipv4.ko
./kernel/net/ipv6/netfilter/nf_conntrack_ipv6.ko
./kernel/net/netfilter/nf_conntrack_amanda.ko
./kernel/net/netfilter/nf_conntrack_broadcast.ko
./kernel/net/netfilter/nf_conntrack_ftp.ko
./kernel/net/netfilter/nf_conntrack_h323.ko
./kernel/net/netfilter/nf_conntrack_irc.ko
./kernel/net/netfilter/nf_conntrack_netbios_ns.ko
./kernel/net/netfilter/nf_conntrack_netlink.ko
./kernel/net/netfilter/nf_conntrack_pptp.ko
./kernel/net/netfilter/nf_conntrack_proto_dccp.ko
./kernel/net/netfilter/nf_conntrack_proto_gre.ko
./kernel/net/netfilter/nf_conntrack_proto_sctp.ko
./kernel/net/netfilter/nf_conntrack_proto_udplite.ko
./kernel/net/netfilter/nf_conntrack_sane.ko
./kernel/net/netfilter/nf_conntrack_sip.ko
./kernel/net/netfilter/nf_conntrack_snmp.ko
./kernel/net/netfilter/nf_conntrack_tftp.ko
./kernel/net/netfilter/xt_conntrack.ko
./kernel/net/netfilter/nf_conntrack.ko
$ _
| |
|
3.18, граммарнаци (?), 10:20, 20/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
Так для iptables только набор готовых модулей, а тут можно прямо в конфиге новый протокол добавить
| |
|
4.21, пох. (?), 11:00, 20/08/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Так для iptables только набор готовых модулей, а тут можно прямо в конфиге новый ненужный
> протокол добавить
поправил, не благодари.
добавь туда таким образом... да вот хоть sip ? (раз уж ftp по мнению местных хомячков нинужна и вообще устаревший и плохой, плохой)
| |
|
|
|
1.9, привет (?), 09:06, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Кто то им реально пользуется? Так вроде и просто выглядит, и одновременно сложно, из мэ замутили скриптовый язык. Понимаю есть, конечно, серьезные конфигурации , но это вроде больше к сетевикам..
| |
|
2.13, пох. (?), 09:51, 20/08/2019 [^] [^^] [^^^] [ответить]
| –5 +/– |
> Кто то им реально пользуется?
firewalld и прочие нескучные десктоп-перделки.
> Понимаю есть, конечно, серьезные конфигурации
"сириозные конфигурации" на этом нечитаемом трэшаке невозможны. Это я тебе как сетевик говорю.
Потому что как раз для них нужна удобочитаемость и возможность поменять конкретное правило, не разбираясь в сотнях строк соседних.
А на этом будут только автогенеренные поделки и васянские суперсекьюрные разработки, которые, после (или даже до) ухода васяна только выбросить целиком получится.
Ну ничего, зато циска и палоальта продадут больше коробок. (там внутри тоже будет линух, но ни разу не его сетевой стек)
| |
|
3.19, привет (?), 10:30, 20/08/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну я имел ввиду - попытка сделать что то серьезное
на чем то несерьезном, но ты прав, это - фейл.
Остается только надеятся что в один прекрасный
момент прослойку с таблесами не уберут.. :)
Да уж лучше пусть продают коробки :)
| |
|
4.20, пох. (?), 10:40, 20/08/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
как это то есть не уберут? Они ее уже объявили deprecated. Что у нас в ведре случается с таким кодом, надо объяснять?
Да ладно, было бы по чему плакать... это был проект, как обычно "подававший большие надежды", и в принципе-то и выглядел неплохо на фоне конкурентов, но не доделанный в ста местах.
Ну будем теперь вместо поделок на линухе использовать краденую asaV. Там хоть packet tracer нормальный. Линейные acl'и - ну как-нибудь переживем.
| |
|
3.38, size_t (?), 11:29, 21/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
> "сириозные конфигурации" на этом нечитаемом трэшаке невозможны. Это я тебе как сетевик говорю.
Серьезный сетевик конечно же купит отдельную железку для stateful firewall, да?
Как, кстати, на серьезных железках будет выглядеть правило, фильтрующее upd/53 внутри gre-туннеля?
Да, туннель транзитный.
| |
|
4.39, пох. (?), 12:16, 21/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
>> "сириозные конфигурации" на этом нечитаемом трэшаке невозможны. Это я тебе как сетевик говорю.
> Серьезный сетевик конечно же купит отдельную железку для stateful firewall, да?
ну а куда деваться-то? Если последний условно-вменяемый пакетный фильтр десять лет не чинили в десяти тривиальных и нескольких нетривиальных местах, а потом просто притащили вместо него неработающий мартышачий кал, а его объявили устаревшим и неправильным?
> Как, кстати, на серьезных железках будет выглядеть правило, фильтрующее upd/53 внутри gre-
> туннеля?
на серьезных железках такой херней не занимаются.
Правило будет выглядеть совершенно иначе - что-нибудь типа "allow dns from vpn clients to google and cloudflare"
Без уточнения айпишников и того что второй - DoH, и без детальных описаний всех возможных оберток.
Минус, что в этом полуестественном интеллекте, у тебя только видимость контроля. А реальный - у индуса где-то в горах. Но никакие другие варианты в общем-то уже давно не имеют смысла (ты все равно хуже индуса, да и не очень хочется за него месить навоз). Кроме васянхостовых, а с теми и firewalld справится.
| |
|
5.40, пох. (?), 12:18, 21/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
> ну а куда деваться-то? Если последний условно-вменяемый пакетный фильтр десять лет не
> чинили в десяти тривиальных и нескольких нетривиальных местах, а потом просто
кстати, вот тривиальнейшее место - это нормальный nat/conntrack для gre туннелей.
Нет, никогда не работал, и не мог - и в код лучше даже вообще не смотрите, это п-ц.
| |
|
|
|
2.17, sabitov (ok), 10:15, 20/08/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Угу, я использую за ради поиграться на парочке машин. Количество косяков и граблей зашкаливает. 092 еще не пробовал ничего не скажу, но 07-091 -- те ещё наборы для нескучных развлечений.
| |
2.22, AlexYeCu_not_logged (?), 11:48, 20/08/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Кто то им реально пользуется?
В последнем debian он, вроде как, дефолтный. Правда там есть пока возможность старые правила с iptable-овским синтаксисом использовать.
| |
|
3.28, пох. (?), 16:53, 20/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
"если бы еще и работали".
Ну нет, в тех пределах, в которых ими умеет пользоваться доскер - работают, да.
| |
|
2.30, Аноним (30), 19:04, 20/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
Я пользуюсь, благодаря новым возможностям nftables получилось оптимизировать правила и снизить нагрузку на процессор в 2 раза по сравнению с iptables.
| |
|
1.11, Аноним (10), 09:37, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>В выражениях теперь допустимо указание сетевых префиксов и диапазонов адресов:
Этого не умел? Так теперь чтобы данный функционал появился в стабильных дистрибутивах минимум года три надо будет ждать.
| |
|
2.14, пох. (?), 09:53, 20/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
это нынче такой модный подход - объявить уже почти совсем окончательно готовым, предыдущее работающее решение поломать и выкинуть, а потом доделывать базовые тривиальные вещи, патамушта альтернативно-одаренному разработчику они вообще в голову не приходили - там смузи бродит.
| |
|
1.15, лютый жабист__ (?), 09:54, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
1:0 Девопусы vs сисадмины
девопусы iptables не знали, а теперь он и не нужен. а админам опять страдать.
| |
|
2.16, пох. (?), 10:06, 20/08/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
> девопусы iptables не знали
так им и не надо было - за них доскер все делает сам, интуитивно-приятным образом. Не особо-то и оставляя возможность вмешиваться вручную.
Кстати, у него, кажется, возникли какие-то сложности с nft - официальной поддержки по сей день нет, только кривые васян-скрипты.
Впрочем, через враппер, наверное, кое-как работает.
> а админам опять страдать.
админы ненужно и должны страдать, выбрав линух в качестве специализации.
Вон админы вмвари ни разу не страдают - да, фиревал убогонький, но вполне заточен под ручное управление в тех пределах, в которых надо.
| |
|
3.24, PnDx (ok), 13:16, 20/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
Файервол. На гипервизоре. Ох.
* Если оно пилится под аренду "по виртуалке на рыло", вмварь весь профит съест. И вообще непонятно как фронтэнд отдавать. RHEV тогда уж.
* Если арендаторы "внутренние", 802.1q vlan'ы наружу и там на нормальном оборудовании расписывать.
** Если в проекте нет денег, там и трафик вряд ли есть. До ≈200kpps можно непринуждённо таскать через виртуальный "маршрутизатор". Цена вопроса — в пределах 4xCPU, включая NAT. Появятся деньги — меньше проблем вывести маршрутизацию наружу.
| |
|
4.27, пох. (?), 16:51, 20/08/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Файервол. На гипервизоре.
ну да, у гипервизора, внезапно, сильно не одно вымя, за которое его могут попытаться потрогать.
(нет, файрвол не защищает виртуалки, они у вмвари вообще в физически отдельной сети будут, если все делать по инструкции, а не как подешевле-попроще)
> Если оно пилится под аренду "по виртуалке на рыло", вмварь весь профит съест.
расскажи это вооон тем ребятам: https://www.arubacloud.com/ - а то мне они не верят.
(смотрю, уже не скромное .it, а вполне себе com? хехехе - видать не все вмварь съела)
> И вообще непонятно как фронтэнд отдавать.
ну вот эти - справились.
| |
|
5.33, Мертвые_опята (?), 21:23, 20/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
> смотрю, уже не скромное .it, а вполне себе com
У них оба адреса были изначально. Кстати, от твари они постепенно уходят, мне на одной из виртуалок в IT1 предложили нажать кнопку для миграции на KVM, прислали письмо, что начали миграцию и если я хочу, то могу нажать кнопочку, что бы встать в очередь на миграцию(а если не хочу то могу пока сидеть внутри твари)
| |
|
6.37, пох. (?), 10:24, 21/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
изначально на .com не перенаправляло. Пацаны явно растут, и уже поняли, что .it - плохая марка за пределами родной Италии.
> Кстати, от твари они постепенно уходят, мне на одной из виртуалок в IT1 предложили нажать кнопку
мне пока ничего не предлагают, может, я их меньше затрахал? ;-)
При том что это пресловутые одноевровые виртуалки, для меня в общем загадка, каково экономическое оправдание этого бизнеса.
Деньги мафии отмывать, разьве что?
| |
|
|
|
|
|
1.26, mumu (ok), 16:39, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Возможность проверки номера порта из заголовка пакета транспортного уровня независимо от типа протокола 4 уровня
Расскажите как это? В каких случаях использовать? Звучит интересно, но пока не очень понятно.
| |
|
2.29, sabitov (ok), 18:56, 20/08/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Например, для работы современного DNS надо отрывать и 53udp и 53tcp. Раньше тебе надо было 2 правила для этого. Сейчас -- одно.
Правда жизни состоит в том, что это можно было и раньше решить одним правилом в iptables + ipset.
| |
|
3.31, Igor (??), 20:47, 20/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Правда жизни состоит в том, что это можно было и раньше решить одним правилом в iptables + ipset
А можно пожалуйста пример как выглядит такое правило?
| |
|
4.32, Igor (??), 21:04, 20/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
На ручнике что то я сегодня, вот же оно это правило
> iptables -A INPUT -m set --match-set dropips src -j DROP
минус в том что если надо указывать порт то и протокол требуется установить.
| |
4.35, evilman (?), 09:47, 21/08/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
ipset create allowed_in bitmap:port range 0-10240 counters
ipset add allowed_in 53
iptables -A INPUT -m conntrack --ctstate NEW -m set --match-set allowed_in -j ACCEPT
| |
|
|
6.42, evilman (?), 20:23, 21/08/2019 [^] [^^] [^^^] [ответить]
| +/– |
Одним правилом через netfilter невозможно сделать. Нужно одно правило в iptables, а второе - в ip6tables. Теоретически можно извернуться через ingress queue, классификатором ipset и tc action. Но зачем?
| |
|
|
|
3.36, mumu (ok), 10:18, 21/08/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Спасибо. Вспомнил, что действительно по два правила раньше писал для tcp и udp. RDP сюда же или openvpn, например.
| |
|
|
|