- A hozzászóláshoz be kell jelentkezni
- 1567 megtekintés
Hozzászólások
Hát, ezt nem teszik ki az ablakba a FreeBSD-nél a mikuláscsomagok mellé ....
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Javították, kis késéssel. ROTFL
- A hozzászóláshoz be kell jelentkezni
Amit igazából nem értek. Ha az OpenBSD pf-je a referencia, akkor a FreeBSD-senek szándékosan ki kellett szedniük/hagyniuk a javítást.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nem mergelik a kódbázist kb pont 12 éve az OpenBSD-ből. :)
Néha cherry pickelnek belőle, néha saját kútfőből pakolgatnak bele ezt-azt.
Volt ebből többször rant már a FreeBSD listákon, hogy kár PF-nek hívni FreebSD-ben a pf "alapú" csomagszűrőt, mert az OpenBSD-ben már 6x átírták azóta, pl match ruleok, bár azt pont most 12? évvel később szintén átemelték a 14-es FreeBSD-be.
OpenBSD-s listákon is felhívják a figyelmet hogy ne tegyél fel kérdést a FreeBSD-ben lévő PF kapcsán mert az vagy olyan vagy nem :)
- A hozzászóláshoz be kell jelentkezni
Ez esetben gratulálok a FreeBSD csapatnak, a kompetenciájuk szuper! Főleg, ha arroganciával is párosul.
Ez esetben a csomagszűrőjüket érdemes lenne tésztaszűrőre átnevezni. Ha már olyan lyukas ...
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Meg van ez magyarázva mindig, épp egy 2019-es szálat találtam:
https://lists.freebsd.org/pipermail/freebsd-pf/2019-August/009149.html
Az eredeti OpenBSD-> FreeBSD pf import kb a 4.1-es OpernBSD-ből származik.
- A hozzászóláshoz be kell jelentkezni
Valahol érthetők a skálázhatósági és vimage érvek, de ez esetben miért nem írnak a FreeBSD-sek saját csomagszűrőt? Vagy ha egyszerűbb a pf-et gányolni, akkor legalább a triviális sec. fixeket miért nem emelik át? 12 éve még nem lehetett annyira különböző a kódbázis.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
De hát írtak saját csomagszűrőt. :) Az a neve hogy "ipfw"
A pf és az ipfw választható a FreeBSD-ben.
A PF az egyszerűbben kezelhető pont ezért szeretik ugye OpenBSD filozófia....
- A hozzászóláshoz be kell jelentkezni
Tudom, hogy van egy ipfw, meg azt is, hogy az általam ismert 10 FBSD userből 10 nem használja. Kérdés, hogy minek kettő, ha egyik sem jó.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nem használja, mert az ipfw olyan mint Zuzu-val beszélgetni. Enyhén szórakoztató,de leginkább fájdalmas. :)
- A hozzászóláshoz be kell jelentkezni
Megszokás kérdése, én hamarabb találkoztam az ipfw-vel, mint a másik kettő FreeBSD-ben levővel (és mint az iptables-szel), és nem okozott fájdalmat megtanulni. Mondjuk az elmúlt kb. 20 évben rendesen kibővült a funkciója, de mindig volt oka, hogy újra elővegyem (pl. a dummynet eredendően csak ezen keresztül volt programozható). De mivel nem tűzfalak piszkálásából élek 7/24-ben, lehet máshol van az ingerküszöböm. Meg nyilván nem is tudok mindent megcsinálni.
- A hozzászóláshoz be kell jelentkezni
+1, szerintem faék egyszerű. Cserébe butább is, de ha csak egy alapvető csomagszűrő kell, akkor arra kiváló. Viszont azt ne mondja már nekem senki, hogy nehézkes, vagy nehezen megtanulható. Az egyetlen csomagszűrő, aminek tudom fejből a szintaxisát. És nem azért mert olyan sokat használom, hanem azért, mert olyan, mintha a saját szavaiddal próbálnád definiálni a szabályt.
Néhány példa:
add deny tcp from 1.2.3.4 to 5.6.7.8 443
add deny tcp from not 1.2.3.4 to me 443
add deny ip from any to me
add allow ip from any to any
stb...
Tud valaki ennél egyszerűbbet, vagy könnyebben megjegyezhetőt?
- A hozzászóláshoz be kell jelentkezni
iptables --append INPUT --protocol tcp --match tcp --dport 22 --match conntrack --ctstate NEW --match recent --set --name SSHLIMIT --update --seconds 180 --hitcount 5 --name SSH --rsource --jump DROP
:D
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Pontosítsunk:
FreeBSD-ben 3 csomagszűrő van gyárilag:
- az ipfw , egyébként gyárilag ehhez van használható, könnyen bekonfigurálható alapkonfig a telepítésben ( firewall_enable=YES és firewall_type=workstation / closed / simple / client / open az rc.conf-ba, a telepítéssel kapunk egy /etc/rc.firewall-t, ami néhány alapszabályt tartalmaz a megfelelő tipus kiválasztásával )
- a Darren Reed-féle ipfilter ( ipf a parancs ), bekapcsolni könnyű ( ipfilter_enable=YES ), viszont gyárilag csak a forráscsomagok feltelepítése esetén van hozzá példakonfig ( /usr/src/contrib/ipflter/rules helyen ) azaz ellentétben az ipfw-vel, mindenképp kell valamilyen szinten ismerned a szabálynyelvét, hogy meg tudd csinálni a /etc/ipf.rules fájlt
- és a valamikori OpenBSD-s pf alapján rendszerbe integrált, szintén pf-nek nevezett valami, amire ugyanaz érvényes, mint az ipfilterre; könnyen bekapcsolható ( pf_enable=YES ), de szintén nincs gyárilag szabályhalmaz, neked kell összegányolnod egy /etc/pf.conf -ot
- A hozzászóláshoz be kell jelentkezni
Az ipfilter kódjához az elmúlt 20? évben hozzányúlt valaki amúgy? Tudom készen van,de na.....
- A hozzászóláshoz be kell jelentkezni
Lokálisan a forrást böngészve, 2012-es Copyright-ot találok, újabbat nem. Ez persze semmit nem jelent :-) Még egy tucat év sincs ...
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Fenti linked alapján igazán komoly változás pont 10 éve volt, amikor Cy Schuber
módosítása történt. Azóta nem sok érdemi piszkálás volt. Hiába, ami jó az jó.
- A hozzászóláshoz be kell jelentkezni
Az alábbi alapján az ipfilter az kb kuka , godolom semmilyen SMP fícsört nem kapott az elmúlt 1x évben.
https://github.com/ocochard/netbenches/blob/master/Xeon_E5-2697Av4_16Co…
- A hozzászóláshoz be kell jelentkezni
Szép találat. Azért hogy ipfw-ben a stateful a gyengébb, a pf-ben meg a stateless ... (És ha nem is sokkal, de jelzi, hogy mégis az ipfw-t érzik inkább a sajátjuknak, mert azt sikerült jobb teljesítményűre tutujgatni.)
- A hozzászóláshoz be kell jelentkezni
Igen, emlékszem a Darren Reed féle holmira, akörül is csak a baj volt.
Magyarul, a FreeBSD-ben van három csomagszűrő:
- a lyukas és elavult, de legalább kényelmes
- a kevésbé népszerű, de legalább bonyolult
- és a Darren Reed féle, amit kibasztak az OpenBSD-ből licencproblémák miatt, de valamiért megvan még a FreeBSD-ben (ki tudja milyen állapotban)
Ehhez párosul a FreeBSD dev-ek arroganciája.
Nem tűnik túl jónak a helyzet.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Azért egy licenc körüli cicaharc nem sok mindent mond a szoftver minőségéről, és fejlesztőjének tudásáról. Ha az lenne, akkor Linus "az nvidia egy pöcs" rantja alapján Linus nyeretlen kétéves, aki most kezd Basicben Snake-et programozni, a Linux meg egy játékszernek se jó valami minősítést kaphatna (így legalább azt megkaphatja :-P ) de Raadt is javított már hibát az OBSD-ben ezer évvel az után, hogy saját bevallása szerint egyszer már kijavította ugyanazat a hibát egy másik OS-ben. (Ha meglesz a link, berakom.)
Az ipfw nem bonyolult, és határozottan olvashatóbb, mint pl. az iptables (ami tudom, már halott - azaz az istenített Linuxot adminolók most tanulhatják újra immár hanyadszor is? 5? 6? a szintaxist - akkor már az ipfw ezerszer jobban teljesít, ugyanis a szintaxisa jellemzően(*) nem megváltozott, csak bővült.)
És a FreeBSD-devek arroganciája pont ugyanolyan (és ugyanolyan mértékű), mint más deveké - ez egyszerű statisztika.
Szóval valami szakmai érv? Mondjuk hogy egy tűzfalban levő hiba a nagyobb-e (és miért), vagy a Debian-fejlesztő által belehekkelt OpenSSL cukiság.
(*) pont az általam emlegetett dummynet konf épp megváltozott, de a mai napig használható a régi szintaxis - amit nem tudom mi a francért neveztek át. (Régen (és most) : ipfw pipe / queue / shed . Hivatalosan 13.1 óta : dnctl pipe / queue / sched )
- A hozzászóláshoz be kell jelentkezni
A szintaktika szerintem egy bizonyos szinten már a kutyát nem érdekli szvsz. Az nftables pl még rosszabb ilyen szempontból :)
De hogy szakmai érvet is hozzak az ipfw vs pf témában , nincs pl state timeout állítási lehetőség csak globálisan.
Tud valami hasonlót az ipfw mint a pf alább?:
pass in proto tcp from any to 192.168.1.5 port 80 flags S/SA keep state (tcp. established 3600)
Vagy a max-src-conn illetve max-src-conn-rate -hez hasonló funkciót?
SYN proxy-t?
Az ipfw stateful fukciói meglátásom szerint eléggé mostohán vannak kezelve.
- A hozzászóláshoz be kell jelentkezni
Azért az se baj, ha az ember ránéz a szabályrendszerre, és el tudja olvasni. (Igen, az nftables is eszembe jutott, de az még túl új.)
Nyilván, ha egy funkciót nem implementáltak, akkor nem fogom tudni megcsinálni - a felhozott három példádra ezért értelemszerűen max másfél választ tudok adni:
ipfw add check-state
ipfw add deny tcp from any to any established
ipfw add allow tcp from any to 192.168.1.5 80 in setup keep-state # a setup helyett is lehet tcpflags syn,!ack, ha ez jobban tetszik
Értelemszerűen hiányzik a state timeout, amit írtál is. Ezt explicit le is írja a doksi, hogy globális sysctl-ekkel szabályozható.
A max-scr-conn -ra ezt találtam, nem tudom mennyire fedi le, szerintem ez ugyanaz:
To limit the number of connections a user can open you can use the
following type of rules:
ipfw add allow tcp from my-net/24 to any setup limit src-addr 10
ipfw add allow tcp from any to me setup limit src-addr 4
Cserébe lehet dst-addr vagy port is, nem csak IP. Ezt a max-src-conn-rate -et *talán* a dummynetbe bele lehet szuszakolni, azt baromi rég néztem - de kétlem.
Csak hogy egyértelmű legyen: nem kutalkodtam, hogy melyik funkció mikor került bele az ipfw-be, ez most a gépemen levő 14.0 (most már -p2) manjában volt benne.
- A hozzászóláshoz be kell jelentkezni
Ha már a Roecx-ről (ha már előhoztad :) le volt véve a keresztvíz annak idején és a FreeBSD-vel volt (többek közt) példálózva, akkor ez is megér egy faszkorbácsot így mikuláskor.
Eleve a FreeBSD kézikönyv is a pf-et említi először, mint tűzfalat:
https://docs.freebsd.org/en/books/handbook/firewalls/
Ha tennem kéne rá, biztos vagyok benne, hogy a pf a legnépszerűbb és legtöbbet használt. Így szerintem gáz, ha ilyen állapotban van.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ugyanebben az általad idecitált Handbookban a PF rész ezzel kezdődik:
Warning When reading the PF FAQ, keep in mind that FreeBSD’s version of PF has diverged substantially from the upstream OpenBSD version over the years. Not all features work the same way on FreeBSD as they do in OpenBSD and vice versa. |
Azaz aki nem vak, az legalább kap egy figyelmeztetést - nem úgy, mint amikor a fél világ kevéssé biztonságosan használta a félrepeccselt a szoftvert :-P
Ja, ki mit használ? Rakj ki róla szavazást!
- A hozzászóláshoz be kell jelentkezni
> Linuxot adminolók most tanulhatják újra immár hanyadszor is? 5? 6? a szintaxist
ezt kifejthetned... 25 ev alatt nem sok valtozasra emlexem, volt 20+ eve az ipchains->iptables valtas, de ott a szintaxis nem nagyon valtozott csak a parancs neve, es a nat-olast kulonvalasztottak.
meg most van ugye az uj nftables, ami meg mindig nem nagyon terjedt el, en se hasznalom pedig napi szinten buzergalok linux tuzfalakat. ehhez mondjuk tenyleg ujra kell tanulni 0-rol, de 25 ev alatt 1x belefer. raadasul az nftableshez van elvileg iptables frontend, amivel az nft-t tudod a regi szintaxissal hasznalni.
- A hozzászóláshoz be kell jelentkezni
Mintha az ipchains előtt is lett volna valami, de ezen túlmenően nem szabad elfelejtkezni arról, hogy vannak az ilyen apróságok, mint at egyes disztrók által előszeretettel reszelt firewalld, meg ufw meg - régebben suse-firewall - meg még mit tudom én micsoda. És addig nincs baj, amíg te csak iptables parancsokkal operálsz, de ha bárki elkezdi bármiféle előtétprogramokkal baszogatni, akkor abból minden lesz, de főleg káosz. Én erre gondoltam leginkább.
- A hozzászóláshoz be kell jelentkezni
Ja van iptables frontend az nft-hez (iptables-nft ), ami nft rulesetet generál a kernelbe ez a default általában az újabb disztrókban (Deianban pl 11 óta). Meg van az iptables-legacy ami iptables ruleokat generál a kernelbe bele, pl a Proxmox békésen ezt használja a 12-es Debian-on most is.
Aztán amikor olyan extensionra fut rá az iptables-nft rule generátor ami nftablesben nem létezik (vagy mert sz*rtak megírni a rule transzlátort) akkor berántja a megfelelő XT_ akármi modult aztán pillázol ki kivel van.
Az egészért jár egy virtuális tockos az egész bagázsnak aki ezt kitalálta.
És nem segít az nftables elterjedésén (végülis még csak 2014 óta van a 3.13-ban jelent meg , bár kb a 4.9-ben lett használható), hogy amúgy egészen "kis" projektek pl Proxmox, Docker, Libvirt nagy ívben sz*rnak megírni a natív nftables támogatást.
- A hozzászóláshoz be kell jelentkezni
"Linuxot adminolók most tanulhatják újra immár hanyadszor" - borzasztó, tanulni kell valamit.
zászló, zászló, szív
- A hozzászóláshoz be kell jelentkezni
_újra_
De nyilván értetted. Amúgy értelemszerűen nem várom el, hogy egyetérts Bízom benne, hogy nem olyan környezetben dolgozol, ahol egyidejűleg kell ugyanazt a tűzfalszabályt 6 különböző nyelven is megírni.
- A hozzászóláshoz be kell jelentkezni
And @HenningBrauer offered to help them integrate the new shit but they said no…. And we all suffer for it.
— CheshireToad (@sneakeroggc) December 6, 2023
Tsk tsk tsk…
Nem tudom, hogy igaz-e, de ha igen ...
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Messziről jött ember azt mond amit akar...
El tudom képzelni h. kurvanagy az egó mind2 oldalnál ebben a témában. Tesz az egyik fél egy látványos gesztust a másik felé, amit a másik fél értelmezhet arrogánsnak is, és megindul az egymással cicaharc. Ezek az ópenszószos szemétdombon kapirgáló kakasok már csak ilyenek.
A windows tűzfalról meg senki sem tudja hogy honnan van, működik-e jól, vagy h. csinál-e egyáltalán bármit is a háttérben. Azt vagy használod v. nem. Ha szándékosan kikapcsolod mert nem használod, akkor visszakapcsolja magát legkésőbb a következő peccskedd utáni szopós-szerdán.
- A hozzászóláshoz be kell jelentkezni
Szerintem annyira szégyellni való nincs rajta. Bugok, lyukak vannak mindenben, majd javítani fogják. Az OpenBSD sem hibátlan, pl. a Spectre-re a mai napig nincs patch-ük. Igen, a SMT/HTT-t default letiltották, de az nem oldja meg teljesen a problémát, csak a hatását csökkenti. Igazából ma már minden ilyen modern OS, meg hálózati rendszer tele van bugokkal és sechole-okkel, a különbség csak az, hogy amíg a zárt kódos rendszerek (MS, Apple, stb.) ülnek rajta, abban reménykedve, hogy más még nem jött rá, meg különböző soha napján kis-patch-keddekig húzogatják a foltozási időt, addig ezek a FOSS projektek nyíltan publikálják, és általában órákon, napokon belül meg is oldják, jön ki rá a patch, update.
A lényeg ezekben, hogy valaki megtalálja őket, jelentse, foltozza. Teljesen érdektelen, hogy milyen súlyos, meg hány évek lyuk, ha egyszer gyorsan foltozásra kerül.
“Windows 95/98: 32 bit extension and a graphical shell for a 16 bit patch to an 8 bit operating system originally coded for a 4 bit microprocessor, written by a 2 bit company that can't stand 1 bit of competition.”
- A hozzászóláshoz be kell jelentkezni
Credits: Yuxiang Yang, Ao Wang, Xuewei Feng, Qi Li and Ke Xu from Tsinghua University
Már megint ezek a "semmihez se értő" kínaiak ...
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
ahelyett, hogy akkugyarat epitenenek... :)
- A hozzászóláshoz be kell jelentkezni
Pont ezért szeretem a FreeBSD-t, mert nem kapkodnak átvenni minden újdonságot azonnal. Látom, hogy problémák lehetnek a jelzett hibánál.
Akkor is, ha szerepel a konfigban?
scrub in on $ext_if all fragment reassemble no-df random-id max-mss 1440
antispoof quick for $ext_if
- A hozzászóláshoz be kell jelentkezni
Ásítok... Az X Windowban is volt olyan több évtizedes biztonsági sebezhetőség (1987), amit csak évtizedek múlva javítottak (2014). Szóval...
Link az érdeklődőknek: https://www.x.org/wiki/Development/Security/Advisory-2014-12-09/
- A hozzászóláshoz be kell jelentkezni