The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7, opennews (?), 16-Янв-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


27. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  –3 +/
Сообщение от Анонимemail (27), 16-Янв-21, 22:58 
А теперь запрети конкретному приложению доступ в сеть на лету, после запуска оного, для тестов, что именно у него сеть отвалилась. И так сто раз за час пока дебажишь.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

34. Скрыто модератором  –1 +/
Сообщение от пох. (?), 16-Янв-21, 23:18 
Ответить | Правка | Наверх | Cообщить модератору

38. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +1 +/
Сообщение от Аноним (38), 16-Янв-21, 23:24 
Конечно виндопользователям проще по 10 раз кликать для включение и отключение правила, но я не вижу никаких сложностей сделать это с nft. Ищу пид процесса, а потом по пиду хоть дроп, хоть реджект делаю НА ЛЕТУ. Да хоть tc ему наверну, если нужно посмотреть как с плохим интернетом работать будет. Ну и конечно же написать скрипт, который это делает - 10 минут, если в первый раз. А потом этот скрипт могу и в тесты добавить, ведь я же не мышко-кликательный холоп, чтобы на каждый билд вручную тестить отсутствие интернета.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

44. Скрыто модератором  +1 +/
Сообщение от пох. (?), 17-Янв-21, 01:02 
Ответить | Правка | Наверх | Cообщить модератору

51. Скрыто модератором  +5 +/
Сообщение от Аноним (38), 17-Янв-21, 03:41 
Ответить | Правка | Наверх | Cообщить модератору

67. Скрыто модератором  +1 +/
Сообщение от пох. (?), 17-Янв-21, 10:40 
Ответить | Правка | Наверх | Cообщить модератору

102. Скрыто модератором  –2 +/
Сообщение от псевдонимус (?), 17-Янв-21, 16:44 
Ответить | Правка | Наверх | Cообщить модератору

105. Скрыто модератором  –1 +/
Сообщение от пох. (?), 17-Янв-21, 18:04 
Ответить | Правка | Наверх | Cообщить модератору

111. Скрыто модератором  –1 +/
Сообщение от псевдонимус (?), 17-Янв-21, 18:27 
Ответить | Правка | Наверх | Cообщить модератору

123. Скрыто модератором  –1 +/
Сообщение от пох. (?), 17-Янв-21, 19:15 
Ответить | Правка | Наверх | Cообщить модератору

112. Скрыто модератором  –1 +/
Сообщение от псевдонимус (?), 17-Янв-21, 18:36 
Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

113. Скрыто модератором  –1 +/
Сообщение от псевдонимус (?), 17-Янв-21, 18:41 
Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

116. Скрыто модератором  –1 +/
Сообщение от пох. (?), 17-Янв-21, 18:49 
Ответить | Правка | Наверх | Cообщить модератору

132. Скрыто модератором  +/
Сообщение от псевдонимус (?), 17-Янв-21, 21:48 
Ответить | Правка | Наверх | Cообщить модератору

145. Скрыто модератором  +/
Сообщение от пох. (?), 18-Янв-21, 01:38 
Ответить | Правка | Наверх | Cообщить модератору

53. Скрыто модератором  +/
Сообщение от СеменСеменыч777 (?), 17-Янв-21, 05:03 
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

66. Скрыто модератором  +1 +/
Сообщение от пох. (?), 17-Янв-21, 10:25 
Ответить | Правка | Наверх | Cообщить модератору

56. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +1 +/
Сообщение от Tifereth (ok), 17-Янв-21, 05:50 
Ай, молодец какой - нашёл единственного ответившего, прочёл в его словах то, чего там отродясь не было и гордо экстраполировал на всех пользователей Линукс. Бурные продолжительные аплодисменты.

Нормальный админ *вначале* всё планирует и соответственно настраивает конфигурацию. А уж кто натыкивать горазд, а кто в консоли предпочитает - это уже спор о вкусе фломастеров. То есть бессмысленный по определению.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

88. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от InuYasha (??), 17-Янв-21, 14:40 
Каким "нормальным" бы админ ни был, если он приходит работать в "зоопарк", где всё уже "спланировано" лет 10 назад, ни о каком планировании кроме "а вот хорошо бы через пару лет обновить цынтос до 7го на роторе и почтовике" речи нет. )
Ответить | Правка | Наверх | Cообщить модератору

106. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  –2 +/
Сообщение от пох. (?), 17-Янв-21, 18:07 
> Каким "нормальным" бы админ ни был, если он приходит работать в "зоопарк",
> где всё уже "спланировано" лет 10 назад, ни о каком планировании
> кроме "а вот хорошо бы через пару лет обновить цынтос до
> 7го на роторе и почтовике" речи нет. )

зависит от должности и от масштаба (бардака в) компании. Бывало что и приглашали зоопарк разогнать по вольерам, и переделать чтоб работало надежно.
Хотя, если роутер на центос, можно смело идти дальше сразу же, не тратя время.


Ответить | Правка | Наверх | Cообщить модератору

147. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от Tifereth (ok), 18-Янв-21, 02:16 
И это не всегда так. Конторы иногда переезжают, расширяют офис и т.д. и т.п.

Вот в таких случаях и представляется иногда возможность уменьшить долю хаоса. Помимо соблюдения основной директивы "не чини то, что работает".

Раз тут упомянут CentOS (который с конца этого года прикажет долго работать), один чёрт придётся менять эту операционку - опять же повод внести чуть больше порядка (в понимании конкретного админа, конечно).

Всякое бывает.

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

62. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  –1 +/
Сообщение от barmaglot (??), 17-Янв-21, 08:35 
Берёте дефолтный раымный конфиг для декстопа:

# nft --handle --numeric list table inet filter


table inet filter { # handle 7
    chain input { # handle 1
        type filter hook input priority 0; policy drop;
        ct state 0x1 counter packets 1940 bytes 86636 drop comment "early drop of invalid packets" # handle 5
        ct state { 0x2, 0x4 } counter packets 2236693022 bytes 230372893649 accept comment "accept all connections related to connections made by us" # handle 6
        iif "lo" accept comment "accept loopback" # handle 7
        iif != "lo" ip daddr 127.0.0.0/8 counter packets 0 bytes 0 drop comment "drop connections to loopback not coming from loopback" # handle 8
        iif != "lo" ip6 daddr ::1 counter packets 0 bytes 0 drop comment "drop connections to loopback not coming from loopback" # handle 9
        tcp flags & (0x1 | 0x2 | 0x4 | 0x8 | 0x10 | 0x20) == 0x0 counter packets 0 bytes 0 drop # handle 10
        tcp flags & (0x1 | 0x2) == 0x1 | 0x2 counter packets 0 bytes 0 drop # handle 11
        tcp flags & (0x2 | 0x4) == 0x2 | 0x4 counter packets 0 bytes 0 drop # handle 12
        tcp flags & (0x1 | 0x2) == 0x1 | 0x2 counter packets 0 bytes 0 drop # handle 13
        tcp flags & (0x1 | 0x4) == 0x1 | 0x4 counter packets 0 bytes 0 drop # handle 14
        tcp flags & (0x1 | 0x10) == 0x1 counter packets 0 bytes 0 drop # handle 15
        tcp flags & (0x10 | 0x20) == 0x20 counter packets 0 bytes 0 drop # handle 16
        tcp flags & (0x1 | 0x10) == 0x1 counter packets 0 bytes 0 drop # handle 17
        tcp flags & (0x8 | 0x10) == 0x8 counter packets 0 bytes 0 drop # handle 18
        tcp flags & (0x1 | 0x2 | 0x4 | 0x8 | 0x10 | 0x20) == 0x1 | 0x2 | 0x4 | 0x8 | 0x10 | 0x20 counter packets 0 bytes 0 drop # handle 19
        tcp flags & (0x1 | 0x2 | 0x4 | 0x8 | 0x10 | 0x20) == 0x0 counter packets 0 bytes 0 drop # handle 20
        tcp flags & (0x1 | 0x2 | 0x4 | 0x8 | 0x10 | 0x20) == 0x1 | 0x8 | 0x20 counter packets 0 bytes 0 drop # handle 21
        tcp flags & (0x1 | 0x2 | 0x4 | 0x8 | 0x10 | 0x20) == 0x1 | 0x2 | 0x8 | 0x20 counter packets 0 bytes 0 drop # handle 22
        tcp flags & (0x1 | 0x2 | 0x4 | 0x8 | 0x10 | 0x20) == 0x1 | 0x2 | 0x4 | 0x10 | 0x20 counter packets 0 bytes 0 drop # handle 23
        ct state 0x2,0x4 counter packets 0 bytes 0 accept # handle 24
    }

    chain forward { # handle 2
        type filter hook forward priority 0; policy drop;
    }

    chain output { # handle 3
        type filter hook output priority 0; policy accept;
    }
}

Потом с помощью lsof -p <pid> у вашего приложения смотрите, куда оно ломится. И всё что не нравится в chain output добавляете. всё. И ничего дебажить не нужно.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

68. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +1 +/
Сообщение от пох. (?), 17-Янв-21, 10:43 
> Берёте дефолтный раымный конфиг для декстопа:

это разумный? Вот этот вот фееричный бред?!

> Потом с помощью lsof -p <pid> у вашего приложения смотрите, куда оно
> ломится. И всё что не нравится в chain output добавляете. всё.

c помощью lsof... все понятно. "Специалисты" на марше.

> И ничего дебажить не нужно.

Угу, угу.

Ответить | Правка | Наверх | Cообщить модератору

100. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  –1 +/
Сообщение от Sw00p aka Jerom (?), 17-Янв-21, 15:39 
>>c помощью lsof... все понятно.

tcpdump уже не в моде :)

Ответить | Правка | Наверх | Cообщить модератору

107. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  –1 +/
Сообщение от пох. (?), 17-Янв-21, 18:11 
>>>c помощью lsof... все понятно.
> tcpdump уже не в моде :)

Уж хотя бы strace, если мы танцуем от процесса (линукс, чай, опять же). А то окажется там банальный protobuf - и что ви таки хотели увидеть тем lsof'ом?

Ответить | Правка | Наверх | Cообщить модератору

74. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от Онаним (?), 17-Янв-21, 11:50 
Вот это вот дефолтное удолбище - одна из причин, по которой nf так до сих пор и не взлетел массово, хотя он крут.
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

85. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от пох. (?), 17-Янв-21, 13:30 
> Вот это вот дефолтное удолбище - одна из причин,

вовсе нет. Хотя за такое, конечно, отдельно надо кастрировать.

Дефолтный susefirewall скажем, тоже был нужен только чтоб было что сразу выбросить (ладно бы "как в венде", но еще и неимоверно засорял dmesg совершенно ненужной информацией). А чего-то вменяемого, хотя бы аккуратно заранее разобранного по разным веткам, в дефолтах не было ни у кого.
Величайшего прогресса в этой области достигла redhat, которая хотя бы умела без ручного вмешательства сохранять твои правки при шатдауне и восстанавливать при загрузке.
Это ничуть не помешало делать на iptables весьма нетривиальные и при том удобоуправляемые конструкции.

на nft так не получится. там только нанимать фейсбучного макака, чтоб он наговнякал каких-нибудь чудо-скриптов, которые, кстати, есть тоже за тебя будут. Оно просто не предназначено для ручного управления, by design.

"Подсветочка в mcedit" - это только в совсем тривиальных случаях спасет.

Ответить | Правка | Наверх | Cообщить модератору

89. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  –1 +/
Сообщение от InuYasha (??), 17-Янв-21, 14:46 
Справедливости ради, "Подсветочка в mcedit" регулярно ломается и на баш-скриптах ) Фаерволлам нужен интерактивный IDE с дебаггером.

ЗЫ: а вообще для каждого конфига в прынуксе нужен свой IDE (размером с MS Casual Studio чтоб было больнее), раз так ненавидят идею реестра а-ля Вандовс.

Ответить | Правка | Наверх | Cообщить модератору

139. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от flkghdfgklh (?), 17-Янв-21, 23:51 
> Величайшего прогресса в этой области достигла redhat, которая хотя бы умела без ручного вмешательства сохранять твои правки при шатдауне и восстанавливать при загрузке.

Мнэ. А почему у меня это всегда в Debian/Ubuntu было? Пакет iptables-persistent

Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

140. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от пох. (?), 18-Янв-21, 00:33 
И вот какого х-я его нет по умолчанию в любой установленной системе, и надо пойти найти то, незнамочто, для тривиальнейшей операции? (ufw в убунте тоже, разумеется, нет пока не поставишь вручную - откуда-то предварительно надо еще о его существовании узнать)

А я тебе скажу, какого: ты просто родиться опоздал. Выпекли это чудо лет всего десять назад, и, разумеется, все страдавшие де6иллианом, к тому времени давным-давно выработали "полезную" привычку пихать хуки в interfaces.

Ну вот такое всегда у де6иллианоидов - память как у рыбки, "всегда было".

У редхата - да, "всегда было". Примерно с версии 6, когда в ядре завелись iptables. У suse еще раньше. И у обоих, что характерно - изначально с политикой DROP.

Результат на лицо - 90% зомби-ботов - де6иллианчики и бубунточки. Потому что чтоб на кого еще попасть ssh'ем с паролем test/test - надо б было не забыть его вручную открыть. А у вас - все настежь.

Ответить | Правка | Наверх | Cообщить модератору

167. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от PnD (??), 18-Янв-21, 15:36 
> У редхата - да, "всегда было". Примерно с версии 6, когда в ядре завелись iptables.

С RHEL-5 AFAIR. И не забыть "service iptables save" в конце (если ещё от консоли не отвалился). Прямо как в цисках.
Правда, в 5-м нужно было ещё "руками" (в sysconfig/iptables кажись) хэлперы втыкать. Чтобы всякие там sip работали.

Ответить | Правка | Наверх | Cообщить модератору

178. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от пох. (?), 19-Янв-21, 18:03 
>> У редхата - да, "всегда было". Примерно с версии 6, когда в ядре завелись iptables.
> С RHEL-5 AFAIR. И не забыть "service iptables save" в конце (если
> ещё от консоли не отвалился). Прямо как в цисках.

если отвалился - после ребута привалится обратно, в том и смысл был.

> Правда, в 5-м нужно было ещё "руками" (в sysconfig/iptables кажись) хэлперы втыкать.
> Чтобы всякие там sip работали.

я даже не поленился открыть то что тут чувак "с сорокалетним опытом дро4ки дерьмианов" толкает, чтобы убедиться - ТАДАМ, ты не поверишь - они там модули грузить до сих пор не научились. Так что sip (мне больше tftp, правда) по прежнему только у rh.

Ответить | Правка | Наверх | Cообщить модератору

179. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от пох. (?), 19-Янв-21, 18:06 
>> У редхата - да, "всегда было". Примерно с версии 6, когда в ядре завелись iptables.
> С RHEL-5 AFAIR.

упс, не заметил. Чувак, твой "rhel5" - это 2010й.
"версия 6" - это на десять лет раньше. Да, там уже до этого мегасложного откровения додумались.

Ответить | Правка | К родителю #167 | Наверх | Cообщить модератору

176. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  –1 +/
Сообщение от flkghdfgklh (?), 19-Янв-21, 12:07 
Малыш, мне 40 лет. Я использую Debian с 2001 года. Ты в то время еще не родился. Продолжай дальше писать глупости про «еще не родился, ко-ко-ко»
Ответить | Правка | К родителю #140 | Наверх | Cообщить модератору

180. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от пох. (?), 19-Янв-21, 18:09 
> Малыш, мне 40 лет.

ну и зачем ты тут разговариваешь со своим "малышом"?

> Я использую Debian с 2001 года. Ты в

А я его выбросил окончательно в 1998м. Решив что настолько горбатую поделку даже могила не исправит. Не ошибся, что характерно.

Но ты продолжай про "always have been". А то ж взять да и посмотреть историю этого недоделка, это ж "пользующим с 2001 года" непосильная магия.

Ответить | Правка | Наверх | Cообщить модератору

143. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от пох. (?), 18-Янв-21, 01:03 
Упс, а что, оно за те десять лет модули-то грузить так и не научилось?
Видимо, этим недоделком вообще никто кроме тебя и не пользуется никогда.

Или просто нужен еще один чудо-пакет с еще одним тривиальным скриптом из двух строчек?

Ответить | Правка | К родителю #139 | Наверх | Cообщить модератору

78. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от Аноним (78), 17-Янв-21, 12:19 
Если с этим pid другое приложение запустилось?
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

103. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  –1 +/
Сообщение от псевдонимус (?), 17-Янв-21, 16:47 
>разумный конфигурацию.

Разумный-то он разумный.... Вот читать такое и врагу не пожелаешь.

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

118. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  +/
Сообщение от пох. (?), 17-Янв-21, 18:53 
>>разумный конфигурацию.
> Разумный-то он разумный.... Вот читать такое и врагу не пожелаешь.

Читать-то пожалуйста, заметить что в 16й строчке вместо 0x10 написано 1 - вот это попробуй.

Чуждый разум это понапроектировал.

Ответить | Правка | Наверх | Cообщить модератору

172. "Выпуск пакетных фильтров nftables 0.9.8 и iptables 1.8.7"  –1 +/
Сообщение от Аноним (172), 18-Янв-21, 18:02 
> А теперь запрети конкретному приложению доступ в сеть на лету

Для твоей задачи подходят cgroups, или заморачивайся с connection mark (если ты реально Ъ-джедай).

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру