|
|
|
4.6, аноним (?), 00:57, 18/07/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
Нет, просто главный баг архитектуры netfilter, с которого все начиналось (необходимость перезагружать всю таблицу при добавлении одного правила) успешно устраняется мейнстримным проектом xtables2, а все прочие соображения (синтаксис и т.п.) не являются весомыми аргументами.
В git-репе nftables несколько мелких коммитов от 6 июля, а до этого последние вообще были год назад. Разве это разработка?
| |
|
5.16, Аноним (-), 10:34, 19/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Нет, просто главный баг архитектуры netfilter, с которого все начиналось (необходимость перезагружать
>всю таблицу при добавлении одного правила) успешно устраняется мейнстримным проектом xtables2,
>
Хм. А кто сказал, что это баг, когда это всю жизнь было фичей? Хочешь большой список правил - используй iptables-restore, всегда так жили.
И не могли бы Вы рассказать, как именно он устраняется в xtables2? До каких версий апгрейдиться, чтобы пощупать?
Сам по себе nftables - да, никому и не был нужен. Более того, на первый взгляд сильно усложнял работу с фаерволлом своим гораздо более идиотским синтаксисом.
| |
|
6.17, аноним (?), 12:44, 19/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Хм. А кто сказал, что это баг, когда это всю жизнь было фичей? Хочешь большой список правил - используй iptables-restore, всегда так жили.
Теперь будем жить лучше =)
>И не могли бы Вы рассказать, как именно он устраняется в xtables2?
Как-то так
>The internal structure of the ruleset is switched from the serialized blob format (concatenated packed structs) to linked lists.
Подробности можно почитать здесь: http://lwn.net/Articles/345176
>До каких версий апгрейдиться, чтобы пощупать?
Это просто набор патчей, которые потихоньку коммитят в ядро. Обычные юзеры и админы не должны заметить никакой разницы - отличия будут видны только разработчикам.
| |
|
|
|
|
|
|
2.8, аноним (?), 01:01, 18/07/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
>iplist vs ipset и что интереснее ?
Если кратко: ipset - для серверов, iplist+ipblock - для домохозяек.
Выбирайте в зависимости от задачи.
| |
|
1.5, Аноним (-), 00:46, 18/07/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Скорее бы взяли "под крыло" ipt_NETFLOW - единственная нормальная реализация экспорта netflow для Linux.
| |
|
2.7, аноним (?), 01:00, 18/07/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Скорее бы взяли "под крыло" ipt_NETFLOW - единственная нормальная реализация экспорта netflow для Linux.
Раз не взяли, то, видимо, и не возьмут. Скорее для ulogd плагин сделают. Что вполне согласуется с линуксовой традицией весь потенциально опасный сетевой хлам (ppp и проч.) держать в юзерспейсе.
| |
|
3.11, Аноним (-), 16:19, 18/07/2010 [^] [^^] [^^^] [ответить]
| +1 +/– |
Бедные процессоры.
ipt_NETFLOW — единственное решение, которое себя хорошо показало на высоконагруженном PPPoE-концентраторе.
| |
|
4.13, аноним (?), 03:26, 19/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
Вы пробовали ulogd2? Говорят, во второй ветке его переписали с нуля, и он получился очень быстрым. Правда, пока что в netflow экспортировать не умеет =(
| |
4.15, Аноним (-), 10:20, 19/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Бедные процессоры.
>
>ipt_NETFLOW — единственное решение, которое себя хорошо показало на высоконагруженном PPPoE-концентраторе.
Плюсую.
BTW, есть ли инфа, почему ещё не "взяли под крыло"? Что-то сходу ничего не нагуглилось. Где-нибудь в xtables-addons ему сейчас самое место.
| |
|
5.18, аноним (?), 12:49, 19/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
>BTW, есть ли инфа, почему ещё не "взяли под крыло"? Что-то сходу
>ничего не нагуглилось. Где-нибудь в xtables-addons ему сейчас самое место.
Может, напишете человеку, который занимается xtables-addons (http://jengelh.medozas.de/contact/)?
Кстати, если вас не затруднит, отпишитесь потом здесь. Не то чтобы лично для меня судьба ipt_NETFLOW так уж важна, просто самому любопытно, в чем же дело.
| |
5.19, Zamir (??), 11:46, 20/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
Думаю проблемы только из-за того что протокол разработан cisco и соответсвенно права принадлежат ей.
| |
|
|
|
|
1.10, goof.gooffy (ok), 11:48, 18/07/2010 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
"проект Netfilter, занимающийся разработкой одноименного фреймворка"
фреймворк там, фреймворк тут. Нынче стало модно заменять все слова на "фреймворк"?
| |
1.12, Gular (ok), 20:00, 18/07/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Кстати, подскажите, как задавать несколько подсетей в --dst у iptables. Нужен матч, или таки можно штатными средствами?
| |
|
2.14, аноним (?), 03:28, 19/07/2010 [^] [^^] [^^^] [ответить]
| +/– |
Начиная с 1.4.6 - можно.
iptables -A OUTPUT -d 192.168.0.0/16,172.16.0.0/12,10.0.0.0/8 -j ...
При этом автоматически добавятся три правила, каждое для одной подсети, в остальном одинаковые.
| |
|
|