1.1, Аноним (1), 10:56, 07/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>> Необходимые для работы выпуска nftables 0.9.5 изменения включены в состав ядра Linux 5.7.
А на лтс 5.4 не будет работать новая версия?
| |
|
2.17, expert (??), 12:59, 07/06/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
ну и извращения. Чтобы прописать простое правило мне еще и кодить надо. Вопрос нафига?
| |
|
3.81, pfg21 (ok), 16:46, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
ну дык, никто не запрещает сделать конвертилку из команд иптейблес в байт-код нфт и ок.
тут просто возможностей больше.
| |
|
2.46, Аноним (46), 19:40, 07/06/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Будет работать даже на 3.13, но только в том объеме, который реализован в ядре. Новые функции будут просто возвращать ошибку.
| |
|
|
2.11, Andrew (??), 12:29, 07/06/2020 [^] [^^] [^^^] [ответить] | +1 +/– | Поддерживаю вопрос с ударением на слове читаемом Текущий вывод nft list rul... большой текст свёрнут, показать | |
|
3.15, Andrew (??), 12:54, 07/06/2020 [^] [^^] [^^^] [ответить] | +/– | Насчёт JSON любопытства ради добавил к команде флаг -j Format output in JSON ... большой текст свёрнут, показать | |
3.26, Аноним (26), 16:56, 07/06/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Поддерживаю вопрос с ударением на слове "читаемом" :) Текущий вывод nft list ruleset трудно назвать читаемым...вот, примерно как JSON - вывод больше для машины, чем для человека.
Тем не менее, уже четверть века, по мнению большинства, эталоном читаемых правил фаервола остаётся pf из OpenBSD.
block in quick on egress inet from { 127.0.0.0/8, 192.168.0.0/16, \
172.16.0.0/12, 10.0.0.0/8 } to any
block out quick on egress inet from any to { 127.0.0.0/8, \
192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 }
Что-то я не улавливаю тонкой разницы, которая делает синтаксис pf идеальным, а синтаксис nftables — нечитаемым.
| |
|
4.60, Аноним (60), 03:54, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Что-то я не улавливаю тонкой разницы
В вашем примере нет ссылок, зачем вы его показали?
| |
4.71, Аноним (-), 13:36, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> эталоном читаемых правил фаервола
Пока туда не завезут кастомных цепочек, набор правил хотя бы в 30-40 правил неизбежно будет превращаться в нечитаемую лапшу. skipto - костыль, а по другому оно не умеет.
| |
|
3.31, Аноним (-), 17:17, 07/06/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
> JSON - вывод больше для машины, чем для человека.
С дуба рухнул? Для машин это ни в одном глазу неудобно, это для двуногих перекуривших JS.
| |
|
|
|
2.4, крокодил мимо.. (?), 12:03, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
всё, как в Win.. э-эмм.. простите, а оно уже умеет в разбор трафика на уровне приложений, как, например, в Windows-firewall?
| |
|
3.7, Аноним (5), 12:11, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
По-моему еще во времена iptables выкинули. Рекомендутся uid/gid, возможно cgroup.
| |
|
4.8, крокодил мимо.. (?), 12:17, 07/06/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
ну-да, ну-да.. "ненужно"©™.. ога.. особенно на выделенном серваке контроль исходящего трафа по приложениям - совершенно лишняя шняга..
"даже не знаю, что сказать.. всё отлично.. всё просто отлично.."©(Феечка)
| |
|
|
6.27, Аноним (26), 17:07, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Замечательный движок опеннета побил якорь в ссылке (в предпросмотре было нормально). Поэтому специально для труЪ oдминов — смотреть описание опций IPAddressAllow и IPAddressDeny.
| |
|
7.77, InuYasha (??), 16:39, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Т.е. я правильно понял, что всем, кто захочет что-то позакрывать для, допустим, MySQL, придётся редактировать его unit-файл (который потом перепишет установщик пакетов)?
| |
|
8.83, Аноним (83), 19:46, 08/06/2020 [^] [^^] [^^^] [ответить] | +/– | Садись, два и линейкой по рукам За что линейкой За то, что пошёл править дистр... текст свёрнут, показать | |
8.85, Аноним (85), 21:44, 08/06/2020 [^] [^^] [^^^] [ответить] | +/– | Правильно systemctl edit mysql service Неправильно Не надо мыслить категориями... текст свёрнут, показать | |
|
9.87, Andrew (??), 10:44, 09/06/2020 [^] [^^] [^^^] [ответить] | +/– | Мало того, что простреливаем свою ногу, так ещё и кладём мину замедленного дейст... текст свёрнут, показать | |
9.90, RomanCh (ok), 14:12, 09/06/2020 [^] [^^] [^^^] [ответить] | +/– | Извините, не сдержался, хочу набросить Я например знаю что и куда правильно пис... большой текст свёрнут, показать | |
|
|
11.92, RomanCh (ok), 23:51, 09/06/2020 [^] [^^] [^^^] [ответить] | +/– | Да в общем-то в юниксах, и не только в них, много чего случайно образовалось И ... большой текст свёрнут, показать | |
|
|
13.95, RomanCh (ok), 17:37, 10/06/2020 [^] [^^] [^^^] [ответить] | +/– | Мы ничего не думали Мы видим что деды вполне нормально для своих времён сделали... большой текст свёрнут, показать | |
|
|
|
|
|
|
7.88, Andrew (??), 10:46, 09/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Вообще, функционал интересный, жаль только, что появился он сравнительно не давно и, например, в RHEL/CentOS 7 (с которыми ещё минимум пару лет работать) этот патч так и не портировали.
| |
|
|
5.82, Аноним (82), 19:17, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> контроль исходящего трафа по приложениям - совершенно лишняя шняга..
А как вообще можно представить фильтр по "приложению"? Номер pid указать, или argv[0] анализировать? А если будет fork?
Если процесс нужно изолировать - запусти его от специального пользователя (или специальной группы) и изолируй сколько влезет. У меня, например, есть группа ipblacklist, для которой никакого сетевого обмена быть не может.
Можно наоборот (и сейчас это даже лучше!) - сделать группы localnet/globalnet, для которых разрешен сетевой обмен.
Если лень с uid/gid ковыряться - бери cgroups (кажется там и в рантайме можно туда/сюда процессы перемещать, соответственно фильтр можно вообще в рантайме изменить).
| |
|
4.9, And (??), 12:19, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
На уровне приложения-то и нужно больше всего. В на век телеметрии...
| |
|
5.30, Аноним (26), 17:12, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> На уровне приложения-то и нужно больше всего. В на век телеметрии...
Как правило, основные отправители телеметрии — это браузеры.
Будете им запрещать доступ в интернет?
| |
|
|
7.75, Аноним (85), 15:45, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
И некоторое количество возни с ssl_bump, если нужна полноценная L7-фильтрация.
Рекламодатели, то есть, простите, разработчики браузеров, позаботились о том, чтобы отфильтровать их по дороге было максимально трудно.
| |
|
6.56, Аноним (56), 01:27, 08/06/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Будете им запрещать доступ в интернет?
uMatrix это до некоторой степени умеет, приколитесь?!
| |
|
7.74, Аноним (85), 15:42, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Боюсь, что со встроенной в браузер телеметрией он ничего поделать не сможет.
| |
|
|
|
|
3.24, Бармалей. (?), 16:33, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Это можно сделать сделать с помощью дополнительных модулей - Dtrace, Bpftrace, или написать самому модуль ядра для линукс на С, обрабатывающих пакеты от приложений и записывающий их pid, или если ленивый то есть готовое решение - opensnitchd
| |
|
|
5.34, Аноним (26), 17:24, 07/06/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Сто лет НЕ умеет, если быть точным.
С тех, как в Linux появилась поддержка SMP.
| |
|
|
|
2.45, Takishima (ok), 19:38, 07/06/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> и с этим дерьмом теперь придется жить... (
Всё повторяется. 20+ лет назад то же самое было — уютный тёплый ламповый ipfwadm заменили на ipchains (вместе с переписанным с нуля IP стеком), сколько воя было.
Большинство комментаторов, наверное, даже в 1 класс ещё тогда не ходило.
| |
|
|
2.28, Аноним (26), 17:09, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Когда уже в линукс портируют нормальный файрвол... Тео, дай свет безумцам!
Выше на nftables ругаются именно из-за pf-подобного синтаксиса.
Получается, pf уже не катит в качестве "нормального файрвола"?
| |
|
3.62, Аноним (60), 04:03, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> pf-подобного синтаксиса
Где вы там его увидели? Или вам раз фигурные скобки есть — значит pf?
| |
|
4.73, Аноним (85), 15:38, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Проще надо быть. Фигурные скобки есть — значит, JSON.
Просто у pf и nftables JSON не вполне корректный.
| |
|
|
|
1.18, Онаним (?), 13:16, 07/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Синтаксис вроде всем хорош, но выглядит удолбищно. Как-то надо это всё упрощать. Может быть действительно JSON, как некоторые предлагают.
| |
1.19, Онаним (?), 13:20, 07/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
То есть допустим не
ip daddr @y и отдельно set
а что-то вроде
"z":{"filter":"daddr","proto":"ip","daddr":["192.168.10.35", "192.168.10.101", "192.168.10.135"]}
для простых правил
кому надо set, можно записать как
"y":{"set":"ip", "ip":["192.168.10.35", "192.168.10.101", "192.168.10.135"]}
"z":{"filter":"daddr","proto":"ip","daddr":"set:y"}
короче трансляторы под это дело лепить и лепить ещё
| |
1.23, Бармалей. (?), 16:29, 07/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Только смысл в этой новизне? Нфт также работает через тот же нетфильтр и все, единственный плюс - объединение айпи протоколов - для всех протоколов сразу правила можно писать и всё, а так ничего принципиально нового, в нфт нельзя сделать ничего что нельзя сделать в иптаблес, другой вариант написания правил и все, это как один и тот же документ набить в разных редакторах, дело только в удобство
| |
|
|
3.41, OpenEcho (?), 19:18, 07/06/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вот когда в модерн/кул/тремендоус/эмайзинг инструменте будет совпадать документация с актуальщиной, то можно будет подумать, может ли он заменить "легаси"...
Один из примеров:
man nft:
"export Print the ruleset in machine readable format. The mandatory format parameter may be either xml or json."
Пробуем: nft export json
результат:
Error: this output type is not supported
export json
^^^^^^^^^^^^
Но почему-то не документированный ключ -j вполне себе понимает жсон
nft -j list ruleset
| |
|
4.43, Takishima (ok), 19:27, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Вот когда в модерн/кул/тремендоус/эмайзинг инструменте будет совпадать документация
> с актуальщиной, то можно будет подумать, может ли он заменить "легаси"...
iptables не умел json
Да и вообще, кому нужен json этот адовый?
> man nft:
> "export Print the ruleset in machine readable format. The mandatory
> format parameter may be either xml or json."
Это откуда такое? меня в мане про '-j' написано
> Но почему-то не документированный ключ -j вполне себе понимает жсон
> nft -j list ruleset
Так работает, да. В man'е тоже написано
| |
|
5.47, OpenEcho (?), 20:25, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
>Да и вообще, кому нужен json этот адовый?
Тем кто понимает зачем он нужен :) (репрезентация/сравнение/мониторинг на фронт эндах в больших конторах)
>Это откуда такое? меня в мане про '-j' написано
Debian 10 (Buster) - latest release
>Так работает, да. В man'е тоже написано
Может быть, но только не в самом популярмом линух дистрибутиве ака Debian
| |
|
6.49, Takishima (ok), 21:04, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Тем кто понимает зачем он нужен :)
Гы, ну речь не про JSON вообще — а про json вывод nftables. Зачем?
> но только не в самом популярмом линух дистрибутиве ака Debian
Ну у меня тоже Debian.
| |
|
7.50, OpenEcho (?), 21:44, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Гы, ну речь не про JSON вообще — а про json вывод
> nftables. Зачем?
Я ж уже сказал - затем что удобно парсить на фронэнде/мониторинге, т.к. формат поддерживается практически везде
>> но только не в самом популярмом линух дистрибутиве ака Debian
> Ну у меня тоже Debian.
Ну тогда сравните на предмет опции -j
https://manpages.debian.org/testing/nftables/nft.8.en.html
с
man nft
сходится?
| |
|
|
|
|
11.68, Andrew (??), 10:32, 08/06/2020 [^] [^^] [^^^] [ответить] | +1 +/– | К сожалению, раскидать правила тем же Ansible не равно убедиться в том, что прав... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
3.42, OpenEcho (?), 19:22, 07/06/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
А да, чуть не забыл, предложенный "новый" синтакс
nft export vm json
выдает такое ЖСОН чудо : {"nftables":[
и усе, ничего больше...
| |
|
|
5.59, Аноним (56), 01:32, 08/06/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
"Ты виноват лишь тем что хочется им кушать" //троллям каким-то.
| |
5.63, Аноним (60), 04:07, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Ты посмел сомневатся в великих людях придумавших и написавших nft!
| |
|
|
|
|
1.29, анонн (ok), 17:10, 07/06/2020 [ответить] [﹢﹢﹢] [ · · · ] | +1 +/– | Местами очень-очень напоминающий https minnie tuhs org cgi-bin utree pl file ... большой текст свёрнут, показать | |
|
2.33, аннонн (?), 17:23, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Ну, чтобы развеять подозрения, вы можете подать в суд на "мерзких линукcятников" за кражу интеллектуальной собственности...
Только, боюсь, вердикт суда вам не понравится.
| |
|
3.35, анонн (ok), 17:42, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> от аннонн (?), 07-Июн-20,
О, узнаю старых знакомых бедолаг. Но ник у меня теперь зарегистрирован, так что придется вам обойтись без совсем уж детсадовских глупостей, увы ((
> Ну, чтобы развеять подозрения, вы можете подать в суд на "мерзких линукcятников" за кражу интеллектуальной собственности...
Ну, чтобы охладить очередной батхерт очередных гордых носителей маечки с пингвинчиком от одного упоминания "нечествой" ОС *BSD* – вы можете для начала пересказать мне наш диалог в вашей голове?
Где я там что-то говорил о "подозрениях", "мерзких линуксятниках" и "кражах"?
Я привел только два куска кода и высказал удивление таким вот совпадениям, не выдвигая никаких обвинений - вы же, похоже, уже заранее принялись оправдываться в стиле "да вы че, да мы, да никогда, да вообще не докажете, ха!"
Или как обычно - когда опеннетному носителю маечки с пингвинчиком, за отсутствующим знанием матчасти, нечего возразить аргументативно, начинается очередной детский сад и цирк с понями? ))
> Только, боюсь, вердикт суда вам не понравится.
Только, боюсь, на результат в виде чьего-то проженного кресла - это уже никак не повлияет ))
| |
|
|
1.40, Ананимус (?), 18:58, 07/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
У меня только один вопрос к авторам nftables: почему нельзя было просто сделать синтаксис как в pf? Почему опять какая-то страшная срань, которую без мана и трех примеров прочитать невозможно? Почему некоторые правила должны заканчивать ';', а некоторые нет?
| |
|
2.44, Takishima (ok), 19:31, 07/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> У меня только один вопрос к авторам nftables: почему нельзя было просто
> сделать синтаксис как в pf? Почему опять какая-то страшная срань, которую
> без мана и трех примеров прочитать невозможно?
Опять учиться, какая боль, да?
> Почему некоторые правила должны заканчивать ';', а некоторые нет?
Никакие правила там не надо заканчивать ';'
Это нужно только если два или более правила на одной строке.
| |
|
3.79, InuYasha (??), 16:45, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Когда есть возможность ставить ';' - ставь ';'!
- правило башника (и сишника, само собой)
| |
|
2.67, Аноним (66), 08:34, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Потому что поколение сменилось. Если раньше был K.I.S.S., то теперь одни понты вперед скиллов бегут.
| |
|
|