| 1.1, сисадмин (?), 09:21, 07/11/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– | |
> firewall-cmd --reload
Ага, в случае с nftables не работает.
Только systemctl restart firewalld.service.
| | |
| |
| 2.14, Аноним (14), 11:09, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– | |
Что ты ожидаешь от тех, кто в третьем десятилетии 21 века до сих пор не умеет в строки?
> Максимальный размер имён правил увеличен с 17 до 128 символов | | |
| |
| 3.28, Аноним (28), 14:49, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
да уж..
а ведь это все пользователи винды ))
если соотнести с количеством пользователей линя,
а тем более тех кто может из последних в строки,
то вообще катастрофа ))
| | |
|
|
| 1.2, Shellpeck (?), 09:24, 07/11/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +18 +/– |
firewalld - бесполезное нагромождение.
Разработчики позиционируют его как реализацию концепции Zonebased Firewall.\
При этом Zonebased firewall предназначен для систем с более, чем 1 интерфейсом.
идея заключается в описании зон с включением туда соответствующих интерфейсов
и правил взаимодействия между зонами, что упрощает и ускоряет разработку правил firewall.
Идея firewalld заключается в том, чтобы оградить неокрепшую психику от "сложных правил nftables".
В документации к firewalld вплоть до 9 верссии RHEL разработчики указывали, что firewalld
не подходит для маршрутизаторов и сложных инсталляций. С 10 версии скромно указывают, что
это подходит не для всех случаев.
Zero trust - не, не слышали, у нас default policy accept.
По факту же в настройках firewalld не найти механизмов описания правил взаимодействия зон друг с другом,
а типичное применение firewalld подразумевает простое открытие или блокирование входящих
соединений на локальные порты системы. Если требуется организовать полноценные списки доступа
для входящих соединений от хостов/сетей источников на определённые локальные порты, то добро
пожаловать в rich rules - т.е. изучайте nftables, но сначала изучите синтаксис firewalld.
При этом firewald лишает вас счётчиков, а нагромождение цепочек и бесполезных правил обфусцирует
путь прохождения пакета. Т.е. отладка и оптимизация правил по использованию становится практически невозможной.
Вы думаете, "изобретатели" firewalld написали нему что-то вроде packet-tracer/capture? Держите карман шире.
Фактически же firewalld можно заменить конструкцией, покрывающей большинство применений firewalld:
define IF_INT = { eth0 }
table ip filter {
set tcp_ports {
type inet_service
flags interval
elements = { 22, 80, 443 }
}
set udp_ports {
type inet_service
flags interval
elements = { 53, 123 }
}
chain INPUT {
type filter hook forward priority filter; policy drop;
iif "lo" accept
ct state vmap { established : accept, related : accept, invalid : drop }
iif $IF_INT ct state new tcp dport @tcp_ports counter accept
iif $IF_INT ct state new udp dport @udp_ports counter accept
icmp type timestamp-request counter drop
ip protocol icmp counter accept
}
}
При этом порты можно добавить командой:
nft add element filter tcp_ports '{2}'
удалить:
nft delete element filter tcp_ports '{2}'
Просмотреть:
nft list set filter tcp_ports
Посмотреть все правила:
nft list ruleset
Сложно?
Сравните это с монструозным firewalld. Ради этого стоило его городить?
Выводы:
1. firewalld - нефункционален,
2. firewalld - вреден,
3. Не умеете nftables - "не доверяйте ребёнку мужскую работу".
nftables - это мощный, функциональный и точный инструмент, который стоит изучать,
а не прятать за кучу нагромождений, которая ничего не может, а только мешает.
firewalld не привнёс ничего нового, а "с водой выплеснул и ребёнка".
| | |
| |
| 2.3, Аноним (3), 09:43, 07/11/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Те, кому требуется более сложная настройка межсетевого экрана, могут отказаться от firewalld и использовать только nftables. Однако большинству пользователей будет удобнее настраивать межсетевой экран через графический интерфейс firewall-config. Этот инструмент отлично подходит для простых задач, таких как открытие bittorrent-lsd.
| | |
| |
| 3.6, Аноним (6), 09:58, 07/11/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
Такое ощущение, что разработчики не знали, куда ещё можно пухтон пристроить.
| | |
|
| 2.5, Аноним (5), 09:56, 07/11/2025 [^] [^^] [^^^] [ответить]
| +4 +/– |
Спасибо. Вот за такие крупицы мудрости опытных людей - я и люблю опеннет.
| | |
| 2.8, leap42 (ok), 10:03, 07/11/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
К сожалению докер не поддерживает пока nftables. Если по работе нужно - приходится сидеть на firewalld 🤷♂️
| | |
| |
| 3.37, Аноним (37), 18:10, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– | |
Чего?
Раньше он использовал iptables, когда он уже был фронтендом к nftables. Но в настройках можно было переключить на nft.
Никогда не использовал firewalld и все работало.
Другое дело, что и сам докер нужно сносить, зачем держать левый сервис в системе для такой простой задачи как загрузка образов и создания ns, когда можно взять podman?
| | |
| |
| 4.44, leap42 (ok), 06:38, 08/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Чего?
> Раньше он использовал iptables, когда он уже был фронтендом к nftables. Но
> в настройках можно было переключить на nft.
> Никогда не использовал firewalld и все работало.
В выдуманном мире может быть. Вот основной официальный issue по теме:
https://github.com/docker/for-linux/issues/1472
Он открыт, нормальная работа по нему началась только этим летом, ещё не доделано. Может, зимой будет.
Podman хорош для запуска hello world. Но для реальных вещей он не годится.
| | |
| |
| 5.45, User (??), 07:29, 08/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> Чего?
>> Раньше он использовал iptables, когда он уже был фронтендом к nftables. Но
>> в настройках можно было переключить на nft.
>> Никогда не использовал firewalld и все работало.
> В выдуманном мире может быть. Вот основной официальный issue по теме:
> https://github.com/docker/for-linux/issues/1472
> Он открыт, нормальная работа по нему началась только этим летом, ещё не
> доделано. Может, зимой будет.
> Podman хорош для запуска hello world. Но для реальных вещей он не
> годится.
А "реальные" - это?
| | |
| |
| 6.51, 0xdeadbee (?), 06:16, 10/11/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> А "реальные" - это?
очевидно даже для меня:
"реальные" это скачанные с доскерхаба или локального репозитория.
| | |
| |
| 7.53, User (??), 06:37, 10/11/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> А "реальные" - это?
> очевидно даже для меня:
> "реальные" это скачанные с доскерхаба или локального репозитория.
Ээээ... а "реальные" OCI-compilant images собранные docker'ом чем-то "реальнее" "не реальных" OCI-compilant images, собранных с помощью buildah? Или последние на dockerhub\local registry залить не дают?
| | |
| 7.58, Аноним (58), 04:38, 12/11/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> "реальные" это скачанные с доскерхаба или локального репозитория.
С вами все понятно. Попробуйте ubuntu + snap. Вот то вообще "реально", один производитель, инфраструктура, все дела, усьо работает и думать не надо.
| | |
|
|
|
|
|
| 2.10, Ан333ним (?), 10:46, 07/11/2025 [^] [^^] [^^^] [ответить]
| +4 +/– |
Какой смысл обвинять надстройку для нубов в том, что она не подходит для продвинутых пользователей.
| | |
| 2.16, Соль земли2 (?), 11:41, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Идея firewalld заключается в том, чтобы оградить неокрепшую психику от "сложных правил nftables".
Это идея ufw. А firewalld только добавляет сложности с зонами.
| | |
| 2.18, User (??), 11:51, 07/11/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Оно ээээ... "из коробки":
- container ready и нормально сосуществует с миллионом автогенеренных докером-куб-прокси-чертом-в-ступе правил, чего в общем нельзя сказать про произвольную конфигурацию iptables\nftables
- (кои)как-то (через CNI-плагин или вот network-manager) отрабатывает ситуацию с дохреналлионом созаваемых "налету" CNI-интерфейсов (Но лучше-б не умел, т.к. сколько-нибудь нормально все одно, не работает при использовании network-policy, так - фланельку прикрыть от безопасника - от атакующего уже не спасёт)
- умеет применять правила "налету" без разрыва соединений (Чего нельзя было сказать про iptables per se)
- некоторым образом упрощает конфигурёж в самых простых случаях: не нужно ВООБЩЕ ничего знать об дополнительных абстракциях (IP|NF)tables (Таблицы, цепочки) - даже базового представления о "tcp\ip" - не надо "разреши SSH" и пофиг на tcp, udp, port, handshake\state и т.д. - при этом этих самых "простых" в жизни абсолютнейшее большинство, так-то
- обладает чуть более человековменяемым синтаксисом (Вкусовщина, да) в _простых_ случаях. В непростых - объем невменоза удваивается, есс-сна
- абстрагирует от конкретного бэкенда, если у тебя !вдруг! зачем-то унутре iptables - ты об этом и не узнаешь
- больмень интегрируется с внешним тулингом для желающих централизовано порулить зоопарком
Может и еще чего полезного делает, но мне в голову не приходит ).
| | |
| |
| 3.19, Shellpeck (?), 12:06, 07/11/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Женособаки подтянулись?
[quote]- container ready и нормально сосуществует с миллионом автогенеренных докером-куб-прокси-чертом-в-ступе правил, чего в общем нельзя сказать про произвольную конфигурацию iptables\nftables[/quote]
Фактически - отломано и выброшено. Открыть порт "всем ветрам" - это не задача firewall. Зачастую стоит задача открыть сервис для доступа для определенного списка адресов. То, как это сделали декерасты - лучше бы вообще не делали. Отношение - "а после нас хоть потоп".
[quote]- умеет применять правила "налету" без разрыва соединений (Чего нельзя было сказать про iptables per se)[/quote]
Чего iptables не умеет? Добавить, заменить, удалить правило? Может это не iptables не умеет? А куча пихтонокала, которая юзает iptables чудесным образом умеет?
[quote]- обладает чуть более человековменяемым синтаксисом (Вкусовщина, да) в _простых_ случаях. В непростых - объем невменоза удваивается, есс-сна[/quote]
Сломать функционал ради извращённых вкусов? Где тут разум и целеполагание?
[quote]- больмень интегрируется с внешним тулингом для желающих централизовано порулить зоопарком"[/quote]
"То, что мертво, умереть не может"
Суть firewalld - "сами не можем и другим не дадим".
| | |
| |
| 4.20, User (??), 12:25, 07/11/2025 [^] [^^] [^^^] [ответить] | +1 +/– | Неа Я уже слишком стар для этой фигни - но если что, бороду-в-свитере поносить ... большой текст свёрнут, показать | | |
| 4.34, Аноним (34), 16:28, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Чего iptables не умеет?
Атомарно заменять правила. Когда у тебя из 3,5 это незаметно. Когда у тебя их 3,5 тысячи — уже начинаешь замечать. Когда их под 10к, понимаешь почему существует nftables. Истерика от питона феноменальная у тебя конечно. Что, даже такой простой язык не осилил? Беда.
| | |
| |
| 5.35, Аноним (35), 16:57, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> Чего iptables не умеет?
> Атомарно заменять правила.
и как это умеет firewalld, дергающий iptables как бэкенд?
| | |
| |
| 6.42, Аноним (34), 01:29, 08/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
Не знаю, у меня он nftables бэкэнд дёргает, с 2018 года, когда это стало дефолтом.
| | |
| |
| 7.46, Аноним (35), 09:52, 08/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
в #18 было "умеет применять правила "налету" без разрыва соединений (Чего нельзя было сказать про iptables per se)"
в общем приходим к тому, что умеет вовсе не оно
| | |
|
|
|
|
|
| 2.22, Аноним (22), 14:02, 07/11/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> При этом Zonebased firewall предназначен для систем с более, чем 1 интерфейсом.
Почему это? Например, ноутбук бывает в разных местах и ему полезны разные профили для разных сетей. У той же Ubuntu с ufw это придется делать через костыли.
| | |
| |
| 3.30, Аноним (28), 14:57, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
насколько я вижу в ufw
не сложно создавать профили,
причем тут есть и 3 предустановленных,
которые можно и редактировать..
но кто ж это из юзеров умеет, даже при наличии документации ))
| | |
|
| 2.33, fvl (?), 16:27, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
подпишусь конечно под каждым словом.
однако в защиту наверное можно сказать что он разрабатывался ещё во времена до nft.
| | |
|
| 1.11, Аноним (14), 10:59, 07/11/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> реализованного в форме обвязки над пакетными фильтрами nftables и iptables
И чем оно отличается от 100500 других "фаерволов"?
| | |
| |
| 2.12, Аноним (14), 11:05, 07/11/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
ufw default deny incoming
ufw allow ssh
как-то куда проще, чем сабж.
| | |
|
| 1.21, Ананоним (?), 13:53, 07/11/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Где взять для Linux элементарный Personal Firewall с GUI? Чтобы это ловило все попытки любых приложений лезть в сеть и покказывало диалог для решений пользователя "пущать или не пущать". Скучаю по виндовым персональным файрволам из 2005 года.
| | |
| |
| 2.25, User (??), 14:36, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
Ну, вообще - в репозитории твоего дистрибутива, но можно и отсюда:
https://github.com/evilsocket/opensnitch
Оно, кнешн, примерно как все остальное (не)работает и вообще - "жалкое подобие левой руки"(ТМ) даже по сравению с WF, не говоря уж об Outpost'е (Царствие ему небесное!) - но хотя бы пытается решать вот эту задачу.
| | |
| |
| 3.41, Аноним (34), 01:27, 08/11/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
Outpost такой был душевный софт, вот реально как для себя писалось. Так больше не делают. Интересно, можно ли повторить этот успех сегодня? Я боюсь, что нынешние просто не поймут что это и зачем. А олдам уже не нужно.
| | |
|
| |
| |
| 4.40, мяф (?), 23:42, 07/11/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
есть.. не помню уже, емнип, portmaster.
но он страшненькие правила генерит и гуй бравзерный
| | |
| 4.52, 0xdeadbee (-), 06:26, 10/11/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> application based firewall.
переведите application based на user based (every app start from special user).
или по-модному - namespace based (понятно да).
application - очень мутное понятие, неопределяемое, нераспознаваемое простыми средствами.
| | |
| |
| 5.54, User (??), 07:06, 10/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> application based firewall.
> переведите application based на user based (every app start from special user).
> или по-модному - namespace based (понятно да).
> application - очень мутное понятие, неопределяемое, нераспознаваемое простыми средствами.
"И вот все у вас так!"(С) Того, что нужно конечно нет, но из, скажем так, глины, соломы и кривой палки можно сделать что-то издалека похожее!
| | |
| |
| 6.56, 0xdeadbee (-), 18:36, 10/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
постановка и реализация требования "хочу чтобы было как в винде но лучше" ни к чему хорошему не приводит. примеры: systemd, *DE и GNOME, NetworkManager, Астра Линкус, ...
| | |
| |
| 7.57, User (??), 19:55, 10/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
> постановка и реализация требования "хочу чтобы было как в винде но лучше"
> ни к чему хорошему не приводит. примеры: systemd, *DE и GNOME,
> NetworkManager, Астра Линкус, ...
По этому будем сознательно делать "так же, как на винде, но ХУЖЕ!". Не, я пожалуй несколько лучшего мнения о сообществе(ТМ), но глядя на некоторые результаты его деятельности - такая версия имеет место быть.
| | |
|
|
|
|
|
|
| |
| 2.27, User (??), 14:44, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
Для дома или old-school standalone-сервера да. Для всякой энтерпрайзятины\контейнерятины - нет, можно сказать "не подходит". Для сколько-нибудь сложных случаев в общем не годится ни то, ни другое.
| | |
| |
| 3.29, Аноним (28), 14:51, 07/11/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
на десктопе локалхост,
стоит ufw и конечно никаких сверх задач не исполняет.
видимо смысла менять на ЭТО никакого (?)
| | |
| |
| 4.31, User (??), 14:57, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
> на десктопе локалхост,
> стоит ufw и конечно никаких сверх задач не исполняет.
> видимо смысла менять на ЭТО никакого (?)
Ага. Если на десктопе же окажется еще вот и docker то уже дискуссионно, оно там вроде через ufw-docker hook подключалось или еще как-то калично - проще нафиг отключить, на десктоп-десктопе-то...
| | |
|
|
|
| 1.36, Аноним (36), 17:23, 07/11/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А когда выйдет systemd-firewall ?
Ну чтобы знать когда опять синтаксис переучивать.
| | |
| |
| 2.47, Аноним (47), 18:48, 08/11/2025 [^] [^^] [^^^] [ответить]
| +/– | |
Ну вот смотри, systemd-networkd уже давным-давно вышел, а у тебя всё тот же NetworkManager, переучиваться не пришлось.
Systemd-machined тоже не вчера появился, но дистрибутив у тебя поддерживает podman, у которого тот же синтаксис команд, что и у docker.
Так что есть что-то в systemd или нет, это ещё ни о чём не говорит.
| | |
| |
| 3.50, Аноним (50), 22:47, 09/11/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> а у тебя всё тот же NetworkManager, переучиваться не пришлось.
пришлось разбираться, почему глюков стало больше.
| | |
| |
| 4.55, User (??), 07:11, 10/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> а у тебя всё тот же NetworkManager, переучиваться не пришлось.
> пришлось разбираться, почему глюков стало больше.
Нельзя вот так просто взять - и прописать IP адрес на интерфейсе, который не должен меняться вот НИКОГДА. Отличная была инновация, просто великолепная - мы оценили.
| | |
|
|
|
|