<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Новая версия пакетного фильтра для Linux - iptables 1.4.0</title>
    <link>https://opennet.me/openforum/vsluhforumID3/39553.html</link>
    <description>Вышел (http://netfilter.org/news.html#2007-12-22) iptables 1.4.0 (http://netfilter.org/projects/iptables/downloads.html#iptables-1.4.0), спустя почти 3 года с момента выхода первого релиза ветки 1.3.x. В iptables 1.4 проведена существенная работа по улучшению поддержки IPv6,  исправлено большое число ошибок. Кроме того, можно отметить появление базовой реализация инфраструктуры xtables, возможность восстановления состояний отдельных таблиц в iptables-restore (ключ -table), проведение работы по оптимизации производительности операций сортировки цепочек.&lt;br&gt;&lt;br&gt;URL: http://marc.info/?l=netfilter&amp;m=119833164027492&amp;w=2&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=13448&lt;br&gt;</description>

<item>
    <title>Новая версия пакетного фильтра для Linux - iptables 1.4.0 (routerSMP)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/39553.html#123</link>
    <pubDate>Thu, 17 Jan 2008 17:38:16 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;AP - попадёшь в linux? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;IP Tables _сильно_ хуже PF&apos;а, но это из-за самой архитектуры IP Tables. &lt;br&gt;&amp;gt;&amp;gt;Слишком много точек входа в ядро, код перегружен и глючит. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Самый ужас - это conntrack. Сам netfilter умеет скалиться на SMP, чего &lt;br&gt;&amp;gt;не умеет PF. &lt;br&gt;&amp;gt;Да, сейчас и одноядерные процессоры весьма быстры, но когда у вас 4 &lt;br&gt;&amp;gt;гигабитных сетевухи и 2 ядра... хм, пакетный фильтр, болтающийся на одном &lt;br&gt;&amp;gt;cpu в случае DoS ничем не поможет. &lt;br&gt;&lt;br&gt;Насчет SMP можно медленнее и подробнее ?  Ксеоны 3.4 однако :&lt;br&gt;&lt;br&gt;router:/# LANG=C mpstat -P ALL 10 3&lt;br&gt;Linux 2.6.23.14 (router)  01/17/08&lt;br&gt;&lt;br&gt;19:20:49     CPU   &#037;user   &#037;nice &#037;system &#037;iowait    &#037;irq   &#037;soft   &#037;idle    intr/s&lt;br&gt;19:20:59     all    0.02    0.74    0.12    0.17    0.05   24.67   74.22    321.10&lt;br&gt;19:20:59       0    0.00    0.00    0.00    0.00    0.20   99.80    0.00    321.10&lt;br&gt;19:20:59       1    0.00    0.80    0.20    0.10    0.00    0.10  101.10      0.00&lt;br&gt;19:20:59       2    0.10    1.30    0.20    0.40    0.00    0.00   98.10   </description>
</item>

<item>
    <title>OpenNews: Новая версия пакетного фильтра для Linux - iptable... (Nick)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/39553.html#122</link>
    <pubDate>Wed, 09 Jan 2008 12:54:34 GMT</pubDate>
    <description>&amp;gt;видимо он имел ввиду отсутствие возможности написать iptables ... -i eth1:1 ... &lt;br&gt;&lt;br&gt;а...&lt;br&gt;ну так это ж не отдельный интерфейс, и даже не виртуальный :)&lt;br&gt;это просто label для алиаса, не более.&lt;br&gt;За сим -i eth1 == -i eth1:500&lt;br&gt;</description>
</item>

<item>
    <title>OpenNews: Новая версия пакетного фильтра для Linux - iptable... (я)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/39553.html#121</link>
    <pubDate>Wed, 09 Jan 2008 10:09:17 GMT</pubDate>
    <description>видимо он имел ввиду отсутствие возможности написать iptables ... -i eth1:1 ...&lt;br&gt;</description>
</item>

<item>
    <title>Новая версия пакетного фильтра для Linux - iptables 1.4.0 (Nick)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/39553.html#120</link>
    <pubDate>Sun, 30 Dec 2007 20:57:37 GMT</pubDate>
    <description>&amp;gt;Ой, и вы ЭТО называете красивым и элегантным решением?!&lt;br&gt;&lt;br&gt;Угу&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;Это же жуткий &lt;br&gt;&amp;gt;костыль. Начать с того, что следует организовывать вообще схему фронтенд/бэкенд (необязательно &lt;br&gt;&amp;gt;на одной машине). Если уж у вас такие DoS&apos;ы, с которыми &lt;br&gt;&amp;gt;справляется ядро.&lt;br&gt;&lt;br&gt;кому следует орагнизовывать схему - тот организовывает схему.&lt;br&gt;А кому следует не принимать новый запрос в систему если загрузка выше нормы - тот не принимает запрос.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;Далее, писать модуль ядра для отслеживания загрузки чего-то в юзерлэнде - это &lt;br&gt;&amp;gt;криво.&lt;br&gt;&lt;br&gt;загрузка системы пока что понятие одно на систему. А не на ядро или на юзерлевел.&lt;br&gt;&quot;загрузки чего-то в юзерлэнде&quot; звучит неразумно.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;Такие вещи следует в юзерлэнде же и отрабатывать,&lt;br&gt;&lt;br&gt;вообще неразумно.&lt;br&gt;Управлять user-level&apos;ом из него же - ненадежно.&lt;br&gt;&lt;br&gt;&amp;gt;выдавая команду файрволу, который, кстати, может находиться на другой машине, равно как и &lt;br&gt;&amp;gt;анализатор (на сервере же только датчики).&lt;br&gt;&lt;br&gt;о какой команде ФАЕРВОЛУ идет речь? Мне кажеться Вы не уловили суть в принципе...&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;В ядре отсле</description>
</item>

<item>
    <title>Новая версия пакетного фильтра для Linux - iptables 1.4.0 (Nick)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/39553.html#119</link>
    <pubDate>Sun, 30 Dec 2007 20:40:39 GMT</pubDate>
    <description>кроме апача источников нагрузки бывает немало&lt;br&gt;</description>
</item>

<item>
    <title>Новая версия пакетного фильтра для Linux - iptables 1.4.0 (nuclight)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/39553.html#118</link>
    <pubDate>Sun, 30 Dec 2007 19:42:36 GMT</pubDate>
    <description>Ой, и вы ЭТО называете красивым и элегантным решением?! Это же жуткий костыль. Начать с того, что следует организовывать вообще схему фронтенд/бэкенд (необязательно на одной машине). Если уж у вас такие DoS&apos;ы, с которыми справляется ядро.&lt;br&gt;&lt;br&gt;Далее, писать модуль ядра для отслеживания загрузки чего-то в юзерлэнде - это криво. Такие вещи следует в юзерлэнде же и отрабатывать, выдавая команду файрволу, который, кстати, может находиться на другой машине, равно как и анализатор (на сервере же только датчики). В ядре отслеживать, что конкретно не нравится процессу - слишком сложно.&lt;br&gt;&lt;br&gt;Наконец, когда решением предлагается _написать_ модуль ядра (!) - тут уже лицемерно говорить, что в одной ОСи это можно сделать, в другой нет - специалист, на такое способный, сделает для любой, средства есть.&lt;br&gt;&lt;br&gt;Другое дело, что это может быть невозможно даже при наличии специалиста - например, когда ДДОСили bash.org.ru, они не имели возможность поменять на машине netfilter на nf-hipac - тупо из-за VDS (решили доморощенным аналогом).</description>
</item>

<item>
    <title>Новая версия пакетного фильтра для Linux - iptables 1.4.0 (nuclight)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/39553.html#117</link>
    <pubDate>Sun, 30 Dec 2007 19:29:22 GMT</pubDate>
    <description>&amp;gt;ага-ага. И эротические экзерцисы с ng_bpf и её своеобразным языком? &lt;br&gt;&amp;gt;Опять же, поиск по маске вы так не сделаете. &lt;br&gt;&lt;br&gt;Он не свобеобразный, а вполне себе обычный язык tcpdump. Который уже и так обязан знать любой сетевой админ. Так что новый язык учит не придется. &lt;br&gt;&lt;br&gt;&amp;gt;ага-ага. Только когда у вас 50-60 sip-устройств проще покрасить на шлюзе. &lt;br&gt;&amp;gt;Тем более это куда более правильно с точки зрения безопасности, т.к. в &lt;br&gt;&amp;gt;противном случае &lt;br&gt;&amp;gt;_любой_ источник bulk-трафика может поставить раком voip, покрасив свой трафик как ему &lt;br&gt;&amp;gt;вздумается. ы? &lt;br&gt;&lt;br&gt;См. в другом комменте - к ipfw есть патч для dscp.&lt;br&gt;&lt;br&gt;&amp;gt;Вот для этого и нужен анализ по длине пакета и модули, которые &lt;br&gt;&amp;gt;вам кажутся ненужными. &lt;br&gt;&amp;gt;На примере того же skype: &lt;br&gt;&amp;gt;Сначала отбираем udp пакеты + опр. длины. А потом уже отправляем на &lt;br&gt;&amp;gt;L7-filter. &lt;br&gt;&amp;gt;pf так может? &lt;br&gt;&lt;br&gt;ipfw может. Пример в man ng_tag так и делает - сначала выбирается нужная длина пакета.&lt;br&gt;&lt;br&gt;&amp;gt;А с netgraph ещё помучиться придётся. &lt;br&gt;&lt;br&gt;Не более, чем с модулями к iptables.&lt;br&gt;&lt;br&gt;&amp;gt;traffic path в картинка</description>
</item>

<item>
    <title>Новая версия пакетного фильтра для Linux - iptables 1.4.0 (nuclight)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/39553.html#116</link>
    <pubDate>Sun, 30 Dec 2007 19:20:21 GMT</pubDate>
    <description>&amp;gt;А вот куда более жизненное DSCP матчить/выставлять - это да, не умеет &lt;br&gt;&amp;gt;pf. &lt;br&gt;&lt;br&gt;Есть патч для ipfw (емнип, даже в базе PRов). И он и без патча уже может матчить биты ECN и длину пакета.&lt;br&gt;</description>
</item>

<item>
    <title>Новая версия пакетного фильтра для Linux - iptables 1.4.0 (nuclight)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/39553.html#115</link>
    <pubDate>Sun, 30 Dec 2007 19:18:08 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; IP Tables _сильно_ хуже PF&apos;а, но это из-за самой архитектуры IP Tables. &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; Слишком много точек входа в ядро, код перегружен и глючит. &lt;br&gt;&amp;gt;&amp;gt; Самый ужас - это conntrack. Сам netfilter умеет скалиться на SMP, чего &lt;br&gt;&amp;gt;&amp;gt; не умеет PF.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;    PF _отлично_ скалируется на SMP. Настолько отлично, насколько &lt;br&gt;&amp;gt;отлично на SMP скалируется TCP/IP-стек вообще. С этим, правда, проблемы почти &lt;br&gt;&amp;gt;везде. :( Но во FreeBSD уже давно есть netisr, где всё &lt;br&gt;&amp;gt;хорошо. Пока речь не идёт о fragmentation/reassembly. :) &lt;br&gt;&lt;br&gt;Ой. Шо, таки уже убрали один глобальный лок на весь PF ? Пока что на тестах файрволовна6-ке ipfw опережал в скорости pf, в среднем раза в полтора.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
