The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выпуск межсетевого экрана firewalld 2.4.0"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск межсетевого экрана firewalld 2.4.0"  +/
Сообщение от opennews (?), 07-Ноя-25, 09:21 
Сформирован выпуск динамически управляемого межсетевого экрана firewalld 2.4.0, реализованного в форме обвязки над пакетными фильтрами nftables и iptables. Firewalld запускается в виде фонового процесса, позволяющего динамически изменять правила пакетного фильтра через D-Bus, без необходимости перезагрузки правил пакетного фильтра и без разрыва установленных соединений. Проект уже применяется во многих дистрибутивах Linux, включая RHEL 7+, Fedora 18+ и SUSE/openSUSE 15+. Код firewalld написан на языке Python и распространяется под лицензией GPLv2...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64197

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от сисадмин (?), 07-Ноя-25, 09:21   +4 +/
> firewall-cmd --reload

Ага, в случае с nftables не работает.
Только systemctl restart firewalld.service.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14

2. Сообщение от Shellpeck (?), 07-Ноя-25, 09:24   +15 +/
firewalld - бесполезное нагромождение.
    Разработчики позиционируют его как реализацию концепции Zonebased Firewall.\
При этом Zonebased firewall предназначен для систем с более, чем 1 интерфейсом.
идея заключается в описании зон с включением туда соответствующих интерфейсов
и правил взаимодействия между зонами, что упрощает и ускоряет разработку правил firewall.
    Идея firewalld заключается в том, чтобы оградить неокрепшую психику от "сложных правил nftables".
    В документации к firewalld вплоть до 9 верссии RHEL разработчики указывали, что firewalld
не подходит для маршрутизаторов и сложных инсталляций. С 10 версии скромно указывают, что
это подходит не для всех случаев.
    Zero trust - не, не слышали, у нас default policy accept.
    По факту же в настройках firewalld не найти механизмов описания правил взаимодействия зон друг с другом,
а типичное применение firewalld подразумевает простое открытие или блокирование входящих
соединений на локальные порты системы. Если требуется организовать полноценные списки доступа
для входящих соединений от хостов/сетей источников на определённые локальные порты, то добро
пожаловать в rich rules - т.е. изучайте nftables, но сначала изучите синтаксис firewalld.
    При этом firewald лишает вас счётчиков, а нагромождение цепочек и бесполезных правил обфусцирует
путь прохождения пакета. Т.е. отладка и оптимизация правил по использованию становится практически невозможной.
Вы думаете, "изобретатели" firewalld написали нему что-то вроде packet-tracer/capture? Держите карман шире.
    Фактически же firewalld можно заменить конструкцией, покрывающей большинство применений firewalld:
define IF_INT = { eth0 }
table ip filter {
    set tcp_ports {
        type inet_service
        flags interval
        elements = { 22, 80, 443 }
    }        
    set udp_ports {
        type inet_service
        flags interval
        elements = { 53, 123 }
    }
    chain INPUT {
        type filter hook forward priority filter; policy drop;
        iif "lo" accept
        ct state vmap { established : accept, related : accept, invalid : drop }

    iif $IF_INT ct state new tcp dport @tcp_ports counter accept
    iif $IF_INT ct state new udp dport @udp_ports counter accept

        icmp type timestamp-request counter drop
        ip protocol icmp counter accept
    }
}
При этом порты можно добавить командой:
nft add element filter tcp_ports '{2}'
удалить:
nft delete element filter tcp_ports '{2}'
Просмотреть:
nft list set filter tcp_ports
Посмотреть все правила:
nft list ruleset

Сложно?

Сравните это с монструозным firewalld. Ради этого стоило его городить?
Выводы:
1. firewalld - нефункционален,
2. firewalld - вреден,
3. Не умеете nftables - "не доверяйте ребёнку мужскую работу".
nftables - это мощный, функциональный и точный инструмент, который стоит изучать,
а не прятать за кучу нагромождений, которая ничего не может, а только мешает.
firewalld не привнёс ничего нового, а "с водой выплеснул и ребёнка".

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #5, #8, #10, #16, #18, #22, #33

3. Сообщение от Аноним (3), 07-Ноя-25, 09:43   +1 +/
Те, кому требуется более сложная настройка межсетевого экрана, могут отказаться от firewalld и использовать только nftables. Однако большинству пользователей будет удобнее настраивать межсетевой экран через графический интерфейс firewall-config. Этот инструмент отлично подходит для простых задач, таких как открытие bittorrent-lsd.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #6

5. Сообщение от Аноним (5), 07-Ноя-25, 09:56   +4 +/
Спасибо. Вот за такие крупицы мудрости опытных людей - я и люблю опеннет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

6. Сообщение от Аноним (6), 07-Ноя-25, 09:58   +2 +/
Такое ощущение, что разработчики не знали, куда ещё можно пухтон пристроить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #23

8. Сообщение от leap42 (ok), 07-Ноя-25, 10:03   +2 +/
К сожалению докер не поддерживает пока nftables. Если по работе нужно - приходится сидеть на firewalld 🤷‍♂️
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #37

10. Сообщение от Ан333ним (?), 07-Ноя-25, 10:46   +3 +/
Какой смысл обвинять надстройку для нубов в том, что она не подходит для продвинутых пользователей.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

11. Сообщение от Аноним (14), 07-Ноя-25, 10:59   +/
> реализованного в форме обвязки над пакетными фильтрами nftables и iptables

И чем оно отличается от 100500 других "фаерволов"?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12

12. Сообщение от Аноним (14), 07-Ноя-25, 11:05   +2 +/
ufw default deny incoming
ufw allow ssh

как-то куда проще, чем сабж.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

14. Сообщение от Аноним (14), 07-Ноя-25, 11:09   +2 +/
Что ты ожидаешь от тех, кто в третьем десятилетии 21 века до сих пор не умеет в строки?

> Максимальный размер имён правил увеличен с 17 до 128 символов

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #28

16. Сообщение от Соль земли2 (?), 07-Ноя-25, 11:41   +/
> Идея firewalld заключается в том, чтобы оградить неокрепшую психику от "сложных правил nftables".

Это идея ufw. А firewalld только добавляет сложности с зонами.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

18. Сообщение от User (??), 07-Ноя-25, 11:51   +1 +/
Оно ээээ... "из коробки":
- container ready и нормально сосуществует с миллионом автогенеренных докером-куб-прокси-чертом-в-ступе правил, чего в общем нельзя сказать про произвольную конфигурацию iptables\nftables
- (кои)как-то (через CNI-плагин или вот network-manager) отрабатывает ситуацию с дохреналлионом созаваемых "налету" CNI-интерфейсов (Но лучше-б не умел, т.к. сколько-нибудь нормально все одно, не работает при использовании network-policy, так - фланельку прикрыть от безопасника - от атакующего уже не спасёт)
- умеет применять правила "налету" без разрыва соединений (Чего нельзя было сказать про iptables per se)
- некоторым образом упрощает конфигурёж в самых простых случаях: не нужно ВООБЩЕ ничего знать об дополнительных абстракциях (IP|NF)tables (Таблицы, цепочки) - даже базового представления о "tcp\ip" - не надо "разреши SSH" и пофиг на tcp, udp, port, handshake\state и т.д. - при этом этих самых "простых" в жизни абсолютнейшее большинство, так-то
- обладает чуть более человековменяемым синтаксисом (Вкусовщина, да) в _простых_ случаях. В непростых - объем невменоза удваивается, есс-сна
- абстрагирует от конкретного бэкенда, если у тебя !вдруг! зачем-то унутре iptables - ты об этом и не узнаешь
- больмень интегрируется с внешним тулингом для желающих централизовано порулить зоопарком

Может и еще чего полезного делает, но мне в голову не приходит ).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #19

19. Сообщение от Shellpeck (?), 07-Ноя-25, 12:06   –1 +/
Женособаки подтянулись?
[quote]- container ready и нормально сосуществует с миллионом автогенеренных докером-куб-прокси-чертом-в-ступе правил, чего в общем нельзя сказать про произвольную конфигурацию iptables\nftables[/quote]
Фактически - отломано и выброшено. Открыть порт "всем ветрам" - это не задача firewall. Зачастую стоит задача открыть сервис для доступа для определенного списка адресов. То, как это сделали декерасты - лучше бы вообще не делали. Отношение - "а после нас хоть потоп".
[quote]- умеет применять правила "налету" без разрыва соединений (Чего нельзя было сказать про iptables per se)[/quote]
Чего iptables не умеет? Добавить, заменить, удалить правило? Может это не iptables не умеет? А куча пихтонокала, которая юзает iptables чудесным образом умеет?
[quote]- обладает чуть более человековменяемым синтаксисом (Вкусовщина, да) в _простых_ случаях. В непростых - объем невменоза удваивается, есс-сна[/quote]
Сломать функционал ради извращённых вкусов? Где тут разум и целеполагание?
[quote]- больмень интегрируется с внешним тулингом для желающих централизовано порулить зоопарком"[/quote]
"То, что мертво, умереть не может"
Суть firewalld - "сами не можем и другим не дадим".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #20, #34

20. Сообщение от User (??), 07-Ноя-25, 12:25   +1 +/
> Женособаки подтянулись?

Неа. Я уже слишком стар для этой фигни - но если что, бороду-в-свитере поносить успел )

> [quote]- container ready и нормально сосуществует с миллионом автогенеренных докером-куб-прокси-чертом-в-ступе
> правил, чего в общем нельзя сказать про произвольную конфигурацию iptables\nftables[/quote]
> Фактически - отломано и выброшено. Открыть порт "всем ветрам" - это не
> задача firewall. Зачастую стоит задача открыть сервис для доступа для определенного
> списка адресов. То, как это сделали декерасты - лучше бы вообще
> не делали. Отношение - "а после нас хоть потоп".

Зачастую - стоит, зачастую - не стоит, а другого докера у нас для вас - ЕСТЬ, и чо-как, нраицца? Хучь - подман бери, хучь вот кубик заводи, он в этом месте не менее раскудрявый )))
Можно конечно сказать: "Вы! Вы! Вы!!! Всё! Делаете! НИРПАИЛЬНА!!!111" - но не советую, "не поймут-с, азиаты-с..."

> [quote]- умеет применять правила "налету" без разрыва соединений (Чего нельзя было сказать
> про iptables per se)[/quote]
> Чего iptables не умеет? Добавить, заменить, удалить правило? Может это не iptables
> не умеет? А куча пихтонокала, которая юзает iptables чудесным образом умеет?

Может да - но ты ж почему-то альтернативу вот в свое время на bash'е - не написал, занят поди был?

> [quote]- обладает чуть более человековменяемым синтаксисом (Вкусовщина, да) в _простых_
> случаях. В непростых - объем невменоза удваивается, есс-сна[/quote]
> Сломать функционал ради извращённых вкусов? Где тут разум и целеполагание?

Так кто ж его тебе "сломал"-то, а? Хочешь - пользуйся, хочешь - не пользуйся, можешь вот даже всё rich-rules делать -  кто мешает-то?

> [quote]- больмень интегрируется с внешним тулингом для желающих централизовано порулить
> зоопарком"[/quote]
> "То, что мертво, умереть не может"
> Суть firewalld - "сами не можем и другим не дадим".

firewalld - для человеков, iptables\nftables - для машин. В той портянке, что на типовой ноде наавтогенерилась - ты один черт, не разберешься - она меняется как бы не быстрее, чем ты до конца долистаешь ).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

21. Сообщение от Ананоним (?), 07-Ноя-25, 13:53   +/
Где взять для Linux элементарный Personal Firewall с GUI? Чтобы это ловило все попытки любых приложений лезть в сеть и покказывало диалог для решений пользователя "пущать или не пущать". Скучаю по виндовым персональным файрволам из 2005 года.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24, #25, #32

22. Сообщение от Аноним (22), 07-Ноя-25, 14:02   +/
> При этом Zonebased firewall предназначен для систем с более, чем 1 интерфейсом.

Почему это? Например, ноутбук бывает в разных местах и ему полезны разные профили для разных сетей. У той же Ubuntu с ufw это придется делать через костыли.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #30

23. Сообщение от Аноним (23), 07-Ноя-25, 14:30   +/
Перепиши на Swift.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

24. Сообщение от eugeny (?), 07-Ноя-25, 14:32   +/
вот попробуйте - https://github.com/evilsocket/opensnitch
непритязательно, умеет в eBPF фильтры, работает много где
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

25. Сообщение от User (??), 07-Ноя-25, 14:36   +/
Ну, вообще - в репозитории твоего дистрибутива, но можно и отсюда:
https://github.com/evilsocket/opensnitch
Оно, кнешн, примерно как все остальное (не)работает и вообще - "жалкое подобие левой руки"(ТМ) даже по сравению с WF, не говоря уж об Outpost'е (Царствие ему небесное!) - но хотя бы пытается решать вот эту задачу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

26. Сообщение от Аноним (28), 07-Ноя-25, 14:36   +/
оно лучше ufw?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27

27. Сообщение от User (??), 07-Ноя-25, 14:44   +/
Для дома или old-school standalone-сервера да. Для всякой энтерпрайзятины\контейнерятины - нет, можно сказать "не подходит". Для сколько-нибудь сложных случаев в общем не годится ни то, ни другое.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #29

28. Сообщение от Аноним (28), 07-Ноя-25, 14:49   +/
да уж..
а ведь это все пользователи винды ))
если соотнести с количеством пользователей линя,
а тем более тех кто может из последних в строки,
то вообще катастрофа ))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

29. Сообщение от Аноним (28), 07-Ноя-25, 14:51   +/
на десктопе локалхост,
стоит ufw и конечно никаких сверх задач не исполняет.
видимо смысла менять на ЭТО никакого (?)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #31

30. Сообщение от Аноним (28), 07-Ноя-25, 14:57   +/
насколько я вижу в ufw
не сложно создавать профили,
причем тут есть и 3 предустановленных,
которые можно и редактировать..
но кто ж это из юзеров умеет, даже при наличии документации ))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

31. Сообщение от User (??), 07-Ноя-25, 14:57   +/
> на десктопе локалхост,
> стоит ufw и конечно никаких сверх задач не исполняет.
> видимо смысла менять на ЭТО никакого (?)

Ага. Если на десктопе же окажется еще вот и docker то уже дискуссионно, оно там вроде через ufw-docker hook подключалось или еще как-то калично - проще нафиг отключить, на десктоп-десктопе-то...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

32. Сообщение от Аноним (-), 07-Ноя-25, 15:05   +/
Это тебе в KDE.

https://invent.kde.org/plasma/plasma-firewall

Раньше выглядело так:

https://i0.wp.com/www.omgubuntu.co.uk/wp-content/uploads/202...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #38

33. Сообщение от fvlemail (?), 07-Ноя-25, 16:27   +/
подпишусь конечно под каждым словом.
однако в защиту наверное можно сказать что он разрабатывался ещё во времена до nft.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

34. Сообщение от Аноним (34), 07-Ноя-25, 16:28   +/
> Чего iptables не умеет?

Атомарно заменять правила. Когда у тебя из 3,5 это незаметно. Когда у тебя их 3,5 тысячи — уже начинаешь замечать. Когда их под 10к, понимаешь почему существует nftables. Истерика от питона феноменальная у тебя конечно. Что, даже такой простой язык не осилил? Беда.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #35

35. Сообщение от Аноним (35), 07-Ноя-25, 16:57   +/
>> Чего iptables не умеет?
> Атомарно заменять правила.

и как это умеет firewalld, дергающий iptables как бэкенд?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

36. Сообщение от Аноним (36), 07-Ноя-25, 17:23   +/
А когда выйдет systemd-firewall ?
Ну чтобы знать когда опять синтаксис переучивать.
Ответить | Правка | Наверх | Cообщить модератору

37. Сообщение от Аноним (37), 07-Ноя-25, 18:10   +/
Чего?

Раньше он использовал iptables, когда он уже был фронтендом к nftables. Но в настройках можно было переключить на nft.

Никогда не использовал firewalld и все работало.


Другое дело, что и сам докер нужно сносить, зачем держать левый сервис в системе для такой простой задачи как загрузка образов и создания ns, когда можно взять podman?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

38. Сообщение от Минона (ok), 07-Ноя-25, 22:44   +/
Это не то.
Речь про application based firewall.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру