The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск межсетевого экрана firewalld 2.1

07.01.2024 10:20

Сформирован выпуск динамически управляемого межсетевого экрана firewalld 2.1, реализованного в форме обвязки над пакетными фильтрами nftables и iptables. Firewalld запускается в виде фонового процесса, позволяющего динамически изменять правила пакетного фильтра через D-Bus, без необходимости перезагрузки правил пакетного фильтра и без разрыва установленных соединений. Проект уже применяется во многих дистрибутивах Linux, включая RHEL 7+, Fedora 18+ и SUSE/openSUSE 15+. Код firewalld написан на языке Python и распространяется под лицензией GPLv2.

Для управления межсетевым экраном используется утилита firewall-cmd, которая при создании правил отталкивается не от IP-адресов, сетевых интерфейсов и номеров портов, а от названий служб (например, для открытия доступа к SSH нужно выполнить "firewall-cmd --add --service=ssh", для закрытия SSH - "firewall-cmd --remove --service=ssh"). Для изменения конфигурации межсетевого экрана также может использоваться графический интерфейс firewall-config (GTK) и апплет firewall-applet (Qt). Поддержка управления межсетевым экраном через D-BUS API firewalld имеется в таких проектах, как NetworkManager, libvirt, podman, docker и fail2ban.

Ключевые изменения:

  • Добавлен сервис для использования DNS поверх протокола QUIC (DNS over QUIC, DoQ, RFC 9250).
  • Добавлена поддержка типов сообщений ICMPv6 MLD (Multicast Listener Discovery).
  • В файл конфигурации firewalld.conf добавлена опция ReloadPolicy.
  • Добавлен сервис для приёма клиентских SMTP-запросов на TCP-порту 587 (mail submission).
  • Добавлен сервис для поддержки ALVR (стриминг VR-игр с ПК на портативные устройства по Wi-Fi).
  • Добавлен сервис для поддержки протокола VRRP (Virtual Router Redundancy Protocol).


  1. Главная ссылка к новости (https://firewalld.org/2024/01/...)
  2. OpenNews: Доступны межсетевые экраны OpenSnitch 1.6.0 и firewalld 2.0
  3. OpenNews: Выпуск firewalld 1.0
  4. OpenNews: Выпуск пакетного фильтра iptables 1.8.10
  5. OpenNews: Выпуск интерактивного межсетевого экрана TinyWall 2.0
  6. OpenNews: Опубликован межсетевой экран приложений Portmaster 1.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60397-firewalld
Ключевые слова: firewalld
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (74) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:30, 07/01/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –2 +/
     
     
  • 2.2, Аноним (2), 10:38, 07/01/2024 Скрыто ботом-модератором     [к модератору]
  • +4 +/
     
     
  • 3.16, Аноним (-), 12:21, 07/01/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 2.4, Интересующийся (??), 11:13, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    "Безопасного языка"? Такого нет. Есть проблемы с базовой подготовкой программиста. А если ты просто кодер выращенный на курсах, то это твои проблемы.
     
     
  • 3.5, Аноним (5), 11:26, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Что ж вам мешало качественно
    готовить программистов? Гранты забугорные? )))
     
     
  • 4.11, Аноним (11), 11:47, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Дедов-системщиков хватает. Сидя на своих местах и отъедут в лучший мир,а вот остальное отдано на откуп вебсеминарщикам.
     
  • 3.8, Аноним (8), 11:31, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чего же тогда элитные деды раз за разом выходят за границы буфера?
     
     
  • 4.12, Аноним (12), 11:52, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это другое!
     
  • 4.14, Аноним (14), 12:05, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Дедушка старый, ему всё равно
     
  • 4.15, Аноним (15), 12:10, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чего вы тут снова антимонию про выходы за границы буфера разводите? Чётко сказано, Код firewalld написан на языке Python. В Python границы массивов проверяются.
     
     
  • 5.19, Clangd (?), 13:28, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А , чё эт буква в кинце не будет если ? А , ты не подумал что это язык d ?
     
     
  • 6.21, Аноним (21), 13:35, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Почему не f*?
     
  • 6.26, Аноним (15), 13:52, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В каком кинце ты это видел, какую букву.

    P.S. С Рождеством! ;)

     
  • 4.20, Аноним (21), 13:32, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Потому что по другому софта не напишешь. Если брать любой безопастный язычек для реальных задач он всегда на выброс.
     
     
  • 5.37, Аноним (8), 16:56, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Без выхода за границу буфера, use-after-free и целочисленного переполнения нельзя выполнить реальную задачу? Серьезно?
     
  • 5.47, Аноним (47), 20:16, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а гугл уже миллионы строк кода на нем написал и планирует писАть больше. Декларируют намерения сокращать использование дыряшки и увеличивать растишки. Наверное они не знают чего-то, что знаешь ты. Иди, объясни им насколько они неправы. Думаю, тебе за это даже денег отвалят, если докажешь.
     
     
  • 6.51, Zstuff (?), 20:50, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    С такими деньгами можно хоть на какой вариант перейти скринь вот только что у griggorii появился язык zdisassembler , zjit и все такое в новом компиляторе и его могут начать подкрадывать или ты думаешь что этот человек шутит тебе что ли про lz и все остальное?
     
  • 6.52, Аноним (52), 20:59, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты вот тут слюной брызжешь, а в то же самое время гугл для исправления Go нанял гуру создателя C чтобы из Go хоть что-то не убогое получилось.
    А в итоге в оси Fuchsia , которая гуглом готовится на смену андроиду линуксом запускаемому и звук обрабатывающему, почему собственно ALSA развивалась под это дело признали убогость Go и пошли переписывать сетевой стек с Go на Сишечку воен ты недоделанный.
    Хоть бы поинтересовался тем о чем пишешь.
     

  • 1.3, Интересующийся (??), 11:09, 07/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    libvirt поддерживает. Даже в багтрекинге отвечают сравнительно быстро и приемлемо.  Иш ты.
     
  • 1.6, Аноним (5), 11:28, 07/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Чем он лучше ufw ?
     
     
  • 2.10, КО (?), 11:39, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Проще найти в интернете чем United Farm Workers
     
  • 2.13, Аноним (13), 11:56, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну хотя бы тем, что поддерживает зоны, а в ufw приходится городить костыли, если тебе нужны разные уровни доверия для разных мест.
     
  • 2.60, adolfus (ok), 23:40, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    firewall-cmd -- реально удобная утилита
     

  • 1.9, Петрович 69 (?), 11:35, 07/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Главнoе забыли - есть поддержка в OpenWrt)
     

  • 1.18, Аноним (18), 13:08, 07/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Чё как попугаи знаете же что хорошую операционку может изготовить только только griggorii , нет надо мешать и решать в пользу каких то копираитеров , для сведения его ядро 5.6.0 до сих пор самое быстрое в мире в бенчах и есть sandbox и все остальное. Писал ему в телегу говорит что готовит дистрибутив для разработчиков как раз на самом быстром ядре и версии убунту 22.04 , очень быстрая система выходит будет новый llvm , clang в придачу Угловский компилятор с gold кросс компилчтором и оставлен gcc-9 как самый стабильный на сегодня , ваша задача лишь ждать.
     
     
  • 2.22, Аноним (22), 13:39, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Спасибо, но уже есть ЗоринОС.
     
     
  • 3.32, Аноним (1), 15:40, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Спасибо, но уже есть Hackintosh)
     
  • 2.25, Аноним (15), 13:46, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Для сведения его ядро 5.6.0, судя по номеру версии, не самое бездырявое.
     
     
  • 3.27, DC (??), 14:04, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Все ядра которые от корпорации это все равно уже уязвимость. Свое если начнёшь делать то станешь теми же что и они почитателями sync чужой дистр и новый релиз с новыми библиотеками у корпорации на выходе , что то типа трекера только теперь наоборот корпорация крадёт библиотеки пользователя и делает за счёт этого дистрибутив , а разработчик пользователь ну всего то лишь пересобрал тысячу пакетов и не спал одну ночь.
     
     
  • 4.31, Аноним (1), 15:39, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Полноценных аналогов программ от Adobe и Microsoft ещё нет, но за то дистрибутивов от таких рода васян +100500.
     
     
  • 5.33, Аноним (33), 15:53, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Некоторые васянские дистрибы запускают желаемый вами софт в виртуалках.
     
     
  • 6.36, Аноним (1), 16:39, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы прям представляете себе, профессионала который этом зарабатывает, ставит linux и костылями запускает FL Studio, потом обрабатывает обложку в Photoshop, считает смету в Exel и с чувством выполненного долга начинает торговать на бирже? Мисье знает толк...
     
     
  • 7.48, Random (??), 20:25, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот я торгую на бирже. Основная система - Debian, в виртуалках с Квиком и Метатрейдером - он же. Винды дома нет уже много лет.
     
  • 7.49, Random (??), 20:31, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И да, никакими надстройками над iptables/nftables не пользуюсь, и, думается, моя конфигурация с двумя каналами, pbr, автопереключением каналов и динамическими чёрными списками будет для таких надстроек сложновата.
     
  • 7.53, Аноним (15), 21:15, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Смету в LO Calc никак не посчитать. Бяда-бяда.
     
  • 6.61, Аноним (61), 06:12, 08/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это не дистрибы позволяют, это виртуалки позволяют. Правда, зачем эти промежуточные костыли — непонятно.
     
  • 5.42, Аноним (42), 18:47, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Полноценных аналогов чтобы именно как запатентовано и быть не должно. В этом суть избавления от конкурентов, а не то что никто так неспособен наляпать и бренд разрекламировать для тупых обывателей чтобы потом вещать что вот мол видите? Нет аналогов программам на слуху! (лапше на ушах).
    Твое убожество не позволяет признать что есть студии которые пользуются не адобом и есть именитые влогеры типа LTT на тытрубе что считали какова разница в их производственном цикле и насчитали 10% для их нужд сравнив это с каким-то калом в вакууме и повещав что так дешевле будет когда на деле все упирается в расходы на зряплаты, аренду и электричество в сэшэёпии. 10% тогда не значит что не выгоднее вкинуть больше в качество железа и отказаться от платных аналогов программ.
     
     
  • 6.62, Аноним (61), 08:23, 08/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет аналогов программам на слуху!

    Аналоги есть. Но опять же линукс в пролёте.

     
  • 2.29, Аноним (1), 15:31, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Опять васянская сборка с Gnome и SystemD?
     

  • 1.23, Аноним (15), 13:41, 07/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    >для открытия доступа к SSH нужно выполнить "firewall-cmd --add --service=ssh",

    И оно вам откроет вход как из внутренней сети, так и снаружм. Захоти, кто хочет! Брутфорсь, плз!

    >для закрытия SSH - "firewall-cmd --remove --service=ssh")

    А тут засада, пользователи локалки на ваш сервер перестанут попадать.

    Вот такое оно упрощение.

     
     
  • 2.24, Аноним (22), 13:43, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Для нужных людей явное упрощение.
     
  • 2.28, еропка (?), 14:12, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "Документацию не читай - каменты строчи"

    В статье приведен самый простой вариант команды.

    firewall-cmd --add-service=ssh --zone=internal  -- так понятнее?

     
     
  • 3.39, лютый жабби.... (?), 17:51, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • –6 +/
    >так понятнее?

    правда ssh у нормальных людей висит НЕ на 22м порту.... в общем, у меня первым делом делается

    dnf -y remove firewalld-filesystem firewalld ebtables

    )

     
     
  • 4.55, еропка (?), 21:22, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Открою секрет. Только тссс-с. Никому!

    Для firewalld это не проблема.

     
     
  • 5.58, лютый жабби.... (?), 23:31, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Для firewalld это не проблема.

    я во времена релиза 0.3.14 вашего фиреволд уже 15 лет как админил, ещё ipchains застал. очень рад за ваше $"ненужно", что оно даже умеет нестандартные порты.

     
     
  • 6.65, еропка (?), 13:59, 08/01/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >>Для firewalld это не проблема.
    > я во времена релиза 0.3.14 вашего фиреволд уже 15 лет как админил,
    > ещё ipchains застал. очень рад за ваше $"ненужно", что оно даже
    > умеет нестандартные порты.

    Ещё секретик: знания в сфере айти имеют свойство протухать. И за гораздо более короткий чем 15 лет период. Да-с

     
     
  • 7.69, Скока (?), 19:11, 08/01/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Скока ставишь на фраерволд?

    А то я как-то успел пережить и халд, и артс, и пульсу так и не тронув палкой. Монтирую как диды на палках что бсд, что линуксы через терминал, альсу настроил хз сколько лет назад на 5.1, так и живёт. А за это время уже три звуковых сервера сдохли. Страшно жить, с такими протухшими знаниями. Когда там очередной тухес? >_<

     
  • 4.71, Qq (?), 22:22, 08/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > правда ssh у нормальных людей висит НЕ на 22м порту

    Откройте же секрет, в чем смысл, сего бесполезного действа?

    Я понимаю fail2ban, я понимаю спрятать за port-knocking/single-packet-auth, я понимаю спрятать во внутренней сети за vpn. В конце концов я понимаю (и призываю) использовать ключи вместо паролей даже, если не «прятать» порт ssh и открыто оставлять снаружи. Я не понимаю смысла переноса порта, сканер портов также легко его найдет, будь он хоть 22, хоть 443 (чтобы никто не догадался), хоть 53221

    Тогда уже лучше вешай на ipv6-адрес, а не занимайся ерундой

     
     
  • 5.72, еропка (?), 01:34, 09/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> правда ssh у нормальных людей висит НЕ на 22м порту
    > Откройте же секрет, в чем смысл, сего бесполезного действа?
    > Я понимаю fail2ban, я понимаю спрятать за port-knocking/single-packet-auth, я понимаю
    > спрятать во внутренней сети за vpn. В конце концов я понимаю
    > (и призываю) использовать ключи вместо паролей даже, если не «прятать» порт
    > ssh и открыто оставлять снаружи. Я не понимаю смысла переноса порта,
    > сканер портов также легко его найдет, будь он хоть 22, хоть
    > 443 (чтобы никто не догадался), хоть 53221
    > Тогда уже лучше вешай на ipv6-адрес, а не занимайся ерундой

    Смысл есть, хоть и незначительный. Существует огромное количество каких-то тупых ботов, которые ничего не сканируют, а ломятся именно на 22. Простейший способ их отшить - перевесить порт, тем более, что это не несёт никаких трудозатрат.

     
     
  • 6.73, Qq (?), 02:15, 09/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Смысл есть, хоть и незначительный.

    Я кажется понял, более чистые логи, с меньшим количеством ошибок аутентификации.

     
  • 5.76, лютый жабби.... (?), 11:03, 09/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Откройте же секрет, в чем смысл, сего бесполезного действа?

    лично на моих серваках на выбранном порту в диапазоне 4ххххх брутфорсов НЕТ ВООБЩЕ.

    по второй части вопроса, вижу, что тебе ответ не нужен. как и мне твои советы

     
     
  • 6.83, Qq (?), 18:32, 09/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > лично на моих серваках на выбранном порту в диапазоне 4ххххх брутфорсов НЕТ ВООБЩЕ.

    Много бы набрутфорсили при выключенной аутентификации по паролю? Или твои серваки - это esp32 и даже десяток обычных запросов к ним - их положит?

    У меня тоже нет брутфорса на ssh, не смотря на то что я не занимаюсь ерундой в надежде что никто таки не просканит порты для своих целей. Смена порта ssh -  это не про защиту сервера, подходи к задаче соответственно. Ах да, тебе же не нужны советы…

     
     
  • 7.86, лютый жабби.... (?), 18:17, 10/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Много бы набрутфорсили при выключенной аутентификации по паролю

    ты идийот. даже 5-символьный несловарный пароль по ssh никогда в жизни не подберешь. речь вообще не про опасность подбора....

     
     
  • 8.87, Qq (?), 20:24, 10/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Речь не про опасность подбора, речь про фикцию, которую ты считаешь средством бе... текст свёрнут, показать
     
  • 5.88, Random (??), 02:41, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Смысл, например, в том, что сканер сначала стукнется на 22 или любой другой закрытый порт и тут же попадёт в бан на несколько часов.
     
  • 4.78, Аноним (78), 14:04, 09/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ebtables и без firewald живёт. Чем он тебе помешал?
     

  • 1.41, Маратрон (?), 18:30, 07/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А чем он лучше/хуже ufw, который идет по умолчанию в Ubuntu?
     
  • 1.45, Аноним (45), 19:38, 07/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > динамически изменять правила пакетного фильтра через D-Bus

    А эта штуковина (D-Bus) уже доступна на серверных дистрибутивах без графической оболочки? Тут у многих фиксация на systemd, но меня именно этот момент коробит. Если оно чисто для пользовательских дистрибутивов - то я не понимаю зачем оно?

     
     
  • 2.46, Ыоладла (?), 20:04, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Системд не пашет без дбаса. Так что вполне годится для системных администраторов системд иметь и такой фаервол на питоне. В духе линукса.
     
  • 2.50, Аноним (50), 20:47, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    икспертиза опеннет во всей красе
     
  • 2.54, Аноним (15), 21:22, 07/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так чтоб firewall-cmd или NetworkManager могли команды по D-Bus посылать firewald'у. Inter Process Communication (IPC) это называется.
     

  • 1.59, adolfus (ok), 23:36, 07/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что-то не видно убунты в списках.
     
     
  • 2.67, еропка (?), 18:09, 08/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Что-то не видно убунты в списках.

    Потому что он на шляпообразных дистрах живёт

     
     
  • 3.84, Аноним (84), 00:39, 10/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    На Ubuntu можно поставить из реп. Старую версию, но можно.
     

  • 1.64, Аноним (64), 09:12, 08/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чисто серверная приблуда, это не application firewall.  
    Если кому нужен фаервол для десктопа - попробуйте Opensnitch
     
     
  • 2.66, Аноним (66), 15:10, 08/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > попробуйте Opensnitch

    в репах то его не виднео

     
  • 2.75, User (??), 07:56, 09/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Если кому нужен фаервол для десктопа - попробуйте Windows

    Поправил, не благодари. За одним "desktop" получишь - вместо "троллейбуса-из-буханки".

     
     
  • 3.77, Аноним (78), 14:02, 09/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну раз тебя именно офтоп-десктоп устраивает лучше, так чего ты тут делаешь?
     
     
  • 4.79, User (??), 14:41, 09/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну раз тебя именно офтоп-десктоп устраивает лучше, так чего ты тут делаешь?

    Ну, онтоп _десктоп_ меня не устраивает примерно "совсем" - но "десктопом" этот самый "онтоп" не ограничивается. Не то, чтобы в серверном сегменте оно сильно лучше было - но штош...

     
     
  • 5.81, Аноним (78), 18:17, 09/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Под дулом автомата заставляют злые столманогевары ;)
     
     
  • 6.85, User (??), 08:08, 10/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Под дулом автомата заставляют злые столманогевары ;)

    Не, сначала с доскерами\шмоскерами\бубернетесами и мелкософта как-то... не задалось, потом у 1\6 части суши с мелкосоптом не сложилось - в итоге маемо шо маемо.

     

  • 1.80, sena (ok), 17:20, 09/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лет 20 на shorewall сижу. Очень нравится, привык. Но только обновлений с 2020 нет. Так что возможно придётся переползать.
     
  • 1.89, Пряник (?), 10:26, 15/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лучший фронтенд для фаерволла. Но из минусов - нельзя один и тот же IP источника в две разные зоны добавить. Например, создаёшь зону для Zabbix серверов и зону для Bareos серверов. И они не могут пересекаться.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру