| 1.1, сисадмин (?), 09:21, 07/11/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– | |
> firewall-cmd --reload
Ага, в случае с nftables не работает.
Только systemctl restart firewalld.service.
| | |
| |
| 2.14, Аноним (14), 11:09, 07/11/2025 [^] [^^] [^^^] [ответить]
| +2 +/– | |
Что ты ожидаешь от тех, кто в третьем десятилетии 21 века до сих пор не умеет в строки?
> Максимальный размер имён правил увеличен с 17 до 128 символов | | |
| |
| 3.28, Аноним (28), 14:49, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
да уж..
а ведь это все пользователи винды ))
если соотнести с количеством пользователей линя,
а тем более тех кто может из последних в строки,
то вообще катастрофа ))
| | |
|
|
| 1.2, Shellpeck (?), 09:24, 07/11/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +15 +/– |
firewalld - бесполезное нагромождение.
Разработчики позиционируют его как реализацию концепции Zonebased Firewall.\
При этом Zonebased firewall предназначен для систем с более, чем 1 интерфейсом.
идея заключается в описании зон с включением туда соответствующих интерфейсов
и правил взаимодействия между зонами, что упрощает и ускоряет разработку правил firewall.
Идея firewalld заключается в том, чтобы оградить неокрепшую психику от "сложных правил nftables".
В документации к firewalld вплоть до 9 верссии RHEL разработчики указывали, что firewalld
не подходит для маршрутизаторов и сложных инсталляций. С 10 версии скромно указывают, что
это подходит не для всех случаев.
Zero trust - не, не слышали, у нас default policy accept.
По факту же в настройках firewalld не найти механизмов описания правил взаимодействия зон друг с другом,
а типичное применение firewalld подразумевает простое открытие или блокирование входящих
соединений на локальные порты системы. Если требуется организовать полноценные списки доступа
для входящих соединений от хостов/сетей источников на определённые локальные порты, то добро
пожаловать в rich rules - т.е. изучайте nftables, но сначала изучите синтаксис firewalld.
При этом firewald лишает вас счётчиков, а нагромождение цепочек и бесполезных правил обфусцирует
путь прохождения пакета. Т.е. отладка и оптимизация правил по использованию становится практически невозможной.
Вы думаете, "изобретатели" firewalld написали нему что-то вроде packet-tracer/capture? Держите карман шире.
Фактически же firewalld можно заменить конструкцией, покрывающей большинство применений firewalld:
define IF_INT = { eth0 }
table ip filter {
set tcp_ports {
type inet_service
flags interval
elements = { 22, 80, 443 }
}
set udp_ports {
type inet_service
flags interval
elements = { 53, 123 }
}
chain INPUT {
type filter hook forward priority filter; policy drop;
iif "lo" accept
ct state vmap { established : accept, related : accept, invalid : drop }
iif $IF_INT ct state new tcp dport @tcp_ports counter accept
iif $IF_INT ct state new udp dport @udp_ports counter accept
icmp type timestamp-request counter drop
ip protocol icmp counter accept
}
}
При этом порты можно добавить командой:
nft add element filter tcp_ports '{2}'
удалить:
nft delete element filter tcp_ports '{2}'
Просмотреть:
nft list set filter tcp_ports
Посмотреть все правила:
nft list ruleset
Сложно?
Сравните это с монструозным firewalld. Ради этого стоило его городить?
Выводы:
1. firewalld - нефункционален,
2. firewalld - вреден,
3. Не умеете nftables - "не доверяйте ребёнку мужскую работу".
nftables - это мощный, функциональный и точный инструмент, который стоит изучать,
а не прятать за кучу нагромождений, которая ничего не может, а только мешает.
firewalld не привнёс ничего нового, а "с водой выплеснул и ребёнка".
| | |
| |
| 2.3, Аноним (3), 09:43, 07/11/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Те, кому требуется более сложная настройка межсетевого экрана, могут отказаться от firewalld и использовать только nftables. Однако большинству пользователей будет удобнее настраивать межсетевой экран через графический интерфейс firewall-config. Этот инструмент отлично подходит для простых задач, таких как открытие bittorrent-lsd.
| | |
| |
| 3.6, Аноним (6), 09:58, 07/11/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
Такое ощущение, что разработчики не знали, куда ещё можно пухтон пристроить.
| | |
|
| 2.5, Аноним (5), 09:56, 07/11/2025 [^] [^^] [^^^] [ответить]
| +4 +/– |
Спасибо. Вот за такие крупицы мудрости опытных людей - я и люблю опеннет.
| | |
| 2.8, leap42 (ok), 10:03, 07/11/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
К сожалению докер не поддерживает пока nftables. Если по работе нужно - приходится сидеть на firewalld 🤷♂️
| | |
| 2.10, Ан333ним (?), 10:46, 07/11/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
Какой смысл обвинять надстройку для нубов в том, что она не подходит для продвинутых пользователей.
| | |
| 2.16, Соль земли2 (?), 11:41, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Идея firewalld заключается в том, чтобы оградить неокрепшую психику от "сложных правил nftables".
Это идея ufw. А firewalld только добавляет сложности с зонами.
| | |
| 2.18, User (??), 11:51, 07/11/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Оно ээээ... "из коробки":
- container ready и нормально сосуществует с миллионом автогенеренных докером-куб-прокси-чертом-в-ступе правил, чего в общем нельзя сказать про произвольную конфигурацию iptables\nftables
- (кои)как-то (через CNI-плагин или вот network-manager) отрабатывает ситуацию с дохреналлионом созаваемых "налету" CNI-интерфейсов (Но лучше-б не умел, т.к. сколько-нибудь нормально все одно, не работает при использовании network-policy, так - фланельку прикрыть от безопасника - от атакующего уже не спасёт)
- умеет применять правила "налету" без разрыва соединений (Чего нельзя было сказать про iptables per se)
- некоторым образом упрощает конфигурёж в самых простых случаях: не нужно ВООБЩЕ ничего знать об дополнительных абстракциях (IP|NF)tables (Таблицы, цепочки) - даже базового представления о "tcp\ip" - не надо "разреши SSH" и пофиг на tcp, udp, port, handshake\state и т.д. - при этом этих самых "простых" в жизни абсолютнейшее большинство, так-то
- обладает чуть более человековменяемым синтаксисом (Вкусовщина, да) в _простых_ случаях. В непростых - объем невменоза удваивается, есс-сна
- абстрагирует от конкретного бэкенда, если у тебя !вдруг! зачем-то унутре iptables - ты об этом и не узнаешь
- больмень интегрируется с внешним тулингом для желающих централизовано порулить зоопарком
Может и еще чего полезного делает, но мне в голову не приходит ).
| | |
| |
| 3.19, Shellpeck (?), 12:06, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
Женособаки подтянулись?
[quote]- container ready и нормально сосуществует с миллионом автогенеренных докером-куб-прокси-чертом-в-ступе правил, чего в общем нельзя сказать про произвольную конфигурацию iptables\nftables[/quote]
Фактически - отломано и выброшено. Открыть порт "всем ветрам" - это не задача firewall. Зачастую стоит задача открыть сервис для доступа для определенного списка адресов. То, как это сделали декерасты - лучше бы вообще не делали. Отношение - "а после нас хоть потоп".
[quote]- умеет применять правила "налету" без разрыва соединений (Чего нельзя было сказать про iptables per se)[/quote]
Чего iptables не умеет? Добавить, заменить, удалить правило? Может это не iptables не умеет? А куча пихтонокала, которая юзает iptables чудесным образом умеет?
[quote]- обладает чуть более человековменяемым синтаксисом (Вкусовщина, да) в _простых_ случаях. В непростых - объем невменоза удваивается, есс-сна[/quote]
Сломать функционал ради извращённых вкусов? Где тут разум и целеполагание?
[quote]- больмень интегрируется с внешним тулингом для желающих централизовано порулить зоопарком"[/quote]
"То, что мертво, умереть не может"
Суть firewalld - "сами не можем и другим не дадим".
| | |
| |
| 4.20, User (??), 12:25, 07/11/2025 [^] [^^] [^^^] [ответить] | +1 +/– | Неа Я уже слишком стар для этой фигни - но если что, бороду-в-свитере поносить ... большой текст свёрнут, показать | | |
| 4.34, Аноним (34), 16:28, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Чего iptables не умеет?
Атомарно заменять правила. Когда у тебя из 3,5 это незаметно. Когда у тебя их 3,5 тысячи — уже начинаешь замечать. Когда их под 10к, понимаешь почему существует nftables. Истерика от питона феноменальная у тебя конечно. Что, даже такой простой язык не осилил? Беда.
| | |
| |
| 5.35, Аноним (35), 16:57, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> Чего iptables не умеет?
> Атомарно заменять правила.
и как это умеет firewalld, дергающий iptables как бэкенд?
| | |
|
|
|
| 2.22, Аноним (22), 14:02, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> При этом Zonebased firewall предназначен для систем с более, чем 1 интерфейсом.
Почему это? Например, ноутбук бывает в разных местах и ему полезны разные профили для разных сетей. У той же Ubuntu с ufw это придется делать через костыли.
| | |
| |
| 3.30, Аноним (28), 14:57, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
насколько я вижу в ufw
не сложно создавать профили,
причем тут есть и 3 предустановленных,
которые можно и редактировать..
но кто ж это из юзеров умеет, даже при наличии документации ))
| | |
|
| 2.33, fvl (?), 16:27, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
подпишусь конечно под каждым словом.
однако в защиту наверное можно сказать что он разрабатывался ещё во времена до nft.
| | |
|
| 1.11, Аноним (14), 10:59, 07/11/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> реализованного в форме обвязки над пакетными фильтрами nftables и iptables
И чем оно отличается от 100500 других "фаерволов"?
| | |
| |
| 2.12, Аноним (14), 11:05, 07/11/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
ufw default deny incoming
ufw allow ssh
как-то куда проще, чем сабж.
| | |
|
| 1.21, Ананоним (?), 13:53, 07/11/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Где взять для Linux элементарный Personal Firewall с GUI? Чтобы это ловило все попытки любых приложений лезть в сеть и покказывало диалог для решений пользователя "пущать или не пущать". Скучаю по виндовым персональным файрволам из 2005 года.
| | |
| |
| 2.25, User (??), 14:36, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
Ну, вообще - в репозитории твоего дистрибутива, но можно и отсюда:
https://github.com/evilsocket/opensnitch
Оно, кнешн, примерно как все остальное (не)работает и вообще - "жалкое подобие левой руки"(ТМ) даже по сравению с WF, не говоря уж об Outpost'е (Царствие ему небесное!) - но хотя бы пытается решать вот эту задачу.
| | |
|
| |
| 2.27, User (??), 14:44, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
Для дома или old-school standalone-сервера да. Для всякой энтерпрайзятины\контейнерятины - нет, можно сказать "не подходит". Для сколько-нибудь сложных случаев в общем не годится ни то, ни другое.
| | |
| |
| 3.29, Аноним (28), 14:51, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
на десктопе локалхост,
стоит ufw и конечно никаких сверх задач не исполняет.
видимо смысла менять на ЭТО никакого (?)
| | |
| |
| 4.31, User (??), 14:57, 07/11/2025 [^] [^^] [^^^] [ответить]
| +/– |
> на десктопе локалхост,
> стоит ufw и конечно никаких сверх задач не исполняет.
> видимо смысла менять на ЭТО никакого (?)
Ага. Если на десктопе же окажется еще вот и docker то уже дискуссионно, оно там вроде через ufw-docker hook подключалось или еще как-то калично - проще нафиг отключить, на десктоп-десктопе-то...
| | |
|
|
|
| 1.36, Аноним (36), 17:23, 07/11/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А когда выйдет systemd-firewall ?
Ну чтобы знать когда опять синтаксис переучивать.
| | |
|