1.1, llolik (ok), 10:38, 26/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Пункт 2 - это, фактически, индивидуальные фильтры для приложений? Как говорится, двадцать лет ждали.
| |
|
2.2, crypt (ok), 10:42, 26/05/2021 [^] [^^] [^^^] [ответить]
| +5 +/– |
если по UID, то уже давно было. совсем бесполезно, вот ты и не знал. привязка к конкретной группе процессов имела бы смысл.
| |
|
3.8, Аноним (8), 10:46, 26/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
> привязка к конкретной группе процессов имела бы смысл.
Еще со времен iptables было.
| |
3.13, llolik (ok), 10:56, 26/05/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
> совсем бесполезно, вот ты и не знал
Да знать-то знал, но это всё-таки немного не то и, согласен с утверждением, что в общем случае это бесполезно чуть менее чем совсем.
| |
|
4.36, Аноним (36), 15:27, 26/05/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> что в общем случае это бесполезно чуть менее чем совсем.
"старый, но не бесполезный!" (С) Терминатор Генезис
| |
4.37, Валик (?), 15:31, 26/05/2021 [^] [^^] [^^^] [ответить]
| –3 +/– |
а если ты знал
> Как говорится, двадцать лет ждали.
то чего ж ты тогда ждал?
уж молчал бы лучше, ждун., а то чем дальше - тем все глубже получается...
> в общем случае это бесполезно чуть менее чем совсем.
а дай-ка я угадаю чего ты ждал и что для тебя "полезно". ты ждал чего-то, а-ля виндовенький аутпост-фаерволл, так ведь?
боюсь что в этом случае для тебя тоже плохие (или хорошие- это смотря как посмотреть, но в любом случае весьма неожиданные) новости - подобный функционал легко скриптовался в самом начале бородатых нулевых с помощью AppArmor, нескольких консольных команд и такой-то матери в лице unix-way.
| |
|
5.40, llolik (ok), 15:49, 26/05/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
> а-ля виндовенький аутпост-фаерволлю так ведь
Не только.
> подобный функционал легко скриптовался в самом начале бородатых нулевых с помощью AppArmor, нескольких консольных команд и такой-то матери в лице unix-way.
А давай я тебе скажу, юный саркастичный друг, что многим нужны не только правила в стиле "Пущать"/"Не пущать" (deny network, deny capabilty *), а гораздо более гибкие.
| |
|
6.63, Sw00p aka Jerom (?), 23:40, 26/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
>не только правила в стиле "Пущать"/"Не пущать"
но и постирать, приготовить, убрать, спать уложить :)
| |
|
|
4.86, Аноним (86), 13:11, 01/06/2021 [^] [^^] [^^^] [ответить]
| +/– |
Фильтрация по пользователям необходима для DAC это необходимо и очень удобно. Например разрешить пользователю tor ходить в инет, а остальным нет.
Есть таблица security и возможность привязки к MAC...
Мне лично необходима фича добавления и удаления правил при добавлении/удалении интерфейса и она уже есть давно.
| |
|
3.28, Аноним (28), 14:16, 26/05/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Нет, это совсем бесполезно. Вот правила для конкретного файла на диске это очень полезно.
| |
|
|
5.38, Аноним (28), 15:39, 26/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Именно, в венде давно файлы в интернет по белому списку выпускают (ещё и логируют все соединения файла и их можно в реальном времени наблюдать).
| |
|
6.39, Аноним (28), 15:40, 26/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Хотя конечно в венде запущенный файл не удалить. Но и в линуксе можно залочить удаление пока запущен.
| |
|
|
4.65, Аноним (65), 00:15, 27/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
> правила для конкретного файла
А как же inodes/хардлинки и симлинки?
| |
|
5.67, Аноним (28), 00:27, 27/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
> А как же inodes/хардлинки и симлинки?
Пока они ссылаются на тот же файл всё в порядке (в теории). Но можно и отдельно, а заодно и хэш файла записать, чтобы не подменили.
| |
|
6.77, Аноним (77), 15:39, 27/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Пока они ссылаются на тот же файл всё в порядке (в теории).
На самом деле симлинки/хардлинки - это только первая и очевидная проблема, понятная любому линукс-нубу. Потом всплывает проблема, что процесс (исполняемый код) вообще-то с файлом на диске не сильно связан (например, динамические библиотеки вообще отношения к ядру не имеют - ld.so живёт в userspace и ядру о себе не рассказывает).
| |
|
7.78, Аноним (28), 17:54, 27/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вроде и не линукс-нуб, а всё ещё не вижу в чём тут проблема даже после указания на первую и очевидную проблему. Может быть потому что она только линукс-нубу и видна? Кого там обманывать, ядро? По остальному, если бинарник, с которого процесс запущен, уже имеет все права, то он может делать что угодно дальше. Интересует только "хозяин" и не зависимости, и противодействовать паразитированию на процессе с правами надо отдельно.
| |
|
|
|
|
|
|
|
4.16, Аноним (36), 11:58, 26/05/2021 [^] [^^] [^^^] [ответить]
| +5 +/– |
Лучшая смерть воина - в бою, пожарного - в огне, альпиниста - в горах,...
... линуксоида - в kernel panic.
| |
|
|
6.21, Аноним (21), 12:58, 26/05/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Хороший пожарник — старый пожарник.
Хороший воин — старый воин.
...
Хороший X — старый X.
| |
|
7.29, Аноним (36), 14:46, 26/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Хороший нуб или юзер умирает в постели в собственном г.
... или умудряется подорваться на Debian stable.
... подорваться на Ubuntu простительно даже джедаю при условии хотя бы элементарных скиллов регенерации конечностей.
| |
|
|
5.26, нах.. (?), 13:54, 26/05/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
При этом воин в посмертии отправляется в Вальгаллу (правда, ненадолго), пожарный в ад, альпинист танцевать на гребне с горными чертями, а линуксоид в то самое место где "здесь же, но системным администратором".
/поправляет молот тора на шее.
| |
|
|
7.43, нах.. (?), 16:29, 26/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
>> /поправляет молот тора на шее.
> че с Тором сделал?
принес ему в жертву пару лап4@-х, а ты думал? Такие штуки без кровавой жертвы не выдают.
| |
|
8.54, Аноним (28), 18:47, 26/05/2021 [^] [^^] [^^^] [ответить] | +/– | Почему не пару бзунов с ведной Специально до полюса плавал Скорее всего, ты ош... текст свёрнут, показать | |
|
9.60, нах.. (?), 22:16, 26/05/2021 [^] [^^] [^^^] [ответить] | +/– | The Gods DON T CARE about your sacrifice патамушта Да не, зачем так далеко - в... текст свёрнут, показать | |
9.62, Аноним (-), 23:37, 26/05/2021 [^] [^^] [^^^] [ответить] | +/– | Потому что бзуны с ведной только в опеннетном фольклоре остались, а вот лап4 -... текст свёрнут, показать | |
|
|
|
|
13.79, Аноним (-), 20:19, 27/05/2021 [^] [^^] [^^^] [ответить] | +1 +/– | Только ритуальные пляски опеннетчиков не особо сказались на реальности машинок ... текст свёрнут, показать | |
|
14.83, Аноним (28), 16:36, 28/05/2021 [^] [^^] [^^^] [ответить] | –1 +/– | А сколько сотен миллионов, 2 Я слышал только про плойки, и что-то вроде медиа-д... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
|
3.12, llolik (ok), 10:51, 26/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Уже 5.13 используете? Камикадзе? :)
Ну в LTS-то оно доползёт ближайшие пару лет.
| |
|
4.15, Аноним (8), 11:36, 26/05/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
Не факт, что перед этим его стабилизируют или хотя бы протестируют.
Одна из причин, почему мы с убунты съехали - под вывеской LTS по факту роллинг ключевых компонентов. Если бы нам был нужен роллинг, мы бы сразу взяли арч.
| |
|
|
2.5, Аноним (8), 10:45, 26/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Нет, это пункт 4 (впрочем, в systemd уже несколько лет как реализовано на основе eBPF).
Пункт 2 скорее для всяких firewalld и fail2ban, которым нужно фаерволом рулить.
| |
|
3.71, Аноним (71), 08:42, 27/05/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ненужнод не применяется в реальности в OpenWRT, а именно OpenWRT является наиболее распространенным дистрибутивом в среде маршрутизаторов. В том числе фхорки, включая всяких сяоми с самыми популярными роутерами по причине крайней доступности всякие 3g, 3gv2, R3 Pro и пачки новых.
| |
|
4.76, Аноним (8), 15:10, 27/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Среди маршрутизаторов SOHO-сегмента, заметим, где всякие продвинутые фичи не так уж и важны. Они могут до сих пор прекрасно на ядре 2.6.x с iptables 1.4 работать.
| |
|
|
|
1.14, Аноним (14), 10:59, 26/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Linux 5.13
Там еще новый Sandbox (Landlock) обещают... С нетерпением ждём!
| |
1.18, Annoynymous (ok), 12:35, 26/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> полное прохождение всех цепочек обработки правил применяется только для первого пакета, а все остальные пакеты в потоке пробрасывать напрямую.
Потенциальная дырень.
| |
|
2.42, Сергей (??), 16:22, 26/05/2021 [^] [^^] [^^^] [ответить] | +2 +/– | Очень нужная фича в ситуации, когда поток входит в интерфейс и выходит через нег... большой текст свёрнут, показать | |
|
3.44, Сергей (??), 16:29, 26/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Под "позволит гонять больше трафика" - это о ситуации, когда производительность такого роутера ограничена производительностью пакетного фильтра (например - несколько сотен тысяч правил и несколько миллионов записей в таблицах - что вполне реально у типичного провайдера).
| |
|
4.47, нах.. (?), 16:36, 26/05/2021 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Под "позволит гонять больше трафика" - это о ситуации, когда производительность такого
> роутера ограничена производительностью пакетного фильтра (например - несколько сотен
> тысяч правил и несколько миллионов записей в таблицах - что вполне
> реально у типичного провайдера).
у типичного провайдера типично пакетный фильтр на бордере - из пяти строк - deny 192.168/16 и так далее. От ошибок в маршрутизации у партнеров, в основном. Он - провайдер, ему не полагается ковыряться в чужом траффике.
А миллионы записей - это у васянов.
| |
|
3.45, нах.. (?), 16:33, 26/05/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ситуация:
> - компьютер выполняет роль роутера (Router-on-Stick);
> - в компьютере только одна сетевая карта с одним портом или с
не хотелось бы вас огорчать, но г-но на палочке уже не очень модно у _провайдеров_ и владельцев высоконагруженных систем.
В васян-подвалах еще встречается, конечно.
А операторское железо так не работает, оно вообще не процессором пакеты разбирает.
Ну, впрочем, есть еще пейсбук,чтоб денег никому не платить и не такое может. Но я все же полагаю, что не делает.
| |
|
4.53, Аноним (53), 18:34, 26/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
>А операторское железо так не работает, оно вообще не процессором пакеты разбирает.
Вон недавно статься была на хабре, как гонять 100 гигабит трафика и делать нат на древних зеонах
| |
|
5.61, нах.. (?), 22:19, 26/05/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну и чего, мало на хабре подвальных, что-ли.
Ростелек всех не может переварить, как ни старается.
| |
|
|
|
|
|
2.48, нах.. (?), 16:38, 26/05/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Жопненький синтаксис
это ж не для людей, это для роботов и рабов пейсбука придумано. Тебе дальше firewalld не понадобится, да и не дадут - доскер сломаешь.
| |
|
|
|
5.73, Аноним (8), 15:04, 27/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Недостаточно авторитетный источник.
Можно ссылку на что-нибудь из Q1 или Q2 Scopus или WoS?
| |
|
|
|
|
1.70, Аноним (71), 08:35, 27/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А где вопли про комбайн? Синтаксис то аналогичен сравнению ifconfigа с ip. Все равно в OpenWRT еще несколько лет ждать ядра 5.13. А аппаратное ускорение перекладывания пакетов в драйверах уже имеется.
| |
|
2.75, Аноним (8), 15:08, 27/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
> А где вопли про комбайн?
Зачем, если можно докопаться к синтаксису?
Вот с systemD не катит, потому что очень сложно доказать, что синтаксис ini-файлов сложен. Поэтому пришлось подводить гуманитарно-философский базис.
| |
|
|
2.80, Аноним (8), 22:33, 27/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
iptables-apply - это shell-скрипт, и к iptables не приколочен. Там буквально несколько строчек поменять.
| |
|
3.82, OpenEcho (?), 13:51, 28/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
> iptables-apply - это shell-скрипт, и к iptables не приколочен. Там буквально несколько
> строчек поменять.
Угу и сделать это на тысячах машин как два пальца... и так с каждым новым апдайтом.
| |
|
|
|