Sziasztok!
Most költöztünk és szeretném az új otthoni infrát rendesen összerakni. Első lépésként tűzfal kellene ügye...
Amiben gondolkodom: Zorp/Opensense? de abszolút nyitott vagyok arra, hogy nektek mi vált be...
Amit szeretnék: iptables, route megy linux adminként de nem vagyok egy hatalmas hálózatos, úgyhogy király lenen ha lenne valami webui is, hogy én is megfelelően értelmezni tudjam a ruleokat.
Amim van: WRT54GL, illetve XEN környezet.
Köszi előre is!
- 4217 megtekintés
Hozzászólások
OPNsesnse az a pfsense kicsit újragondolva, újraguizva. Sajnos a doksizás nem megy olyan jól, úgyhogy ebből a szempontból a pf verzióval jobban jársz.
További kérdés, hogy mit akarsz letűzfalazni ennyire. Jó dolog bonyolítani az életet, de legtöbb esetben annak a pár portforwardnak, meg kilépési szabálynak tök fölösleges dolog tud lenni egy külön hardver.
Ha már akarsz trükközni azzal kapcsolatban, hogy mondjuk használsz egy geoip adatbázist, vagy snortot, url filtert, azt összehergelni ingyenes komponensekkel, elég sok problémaforrás tud lenni. Tapasztalatom alapján az ingyenes geoip, a telekomos címek közül párat romániának néz. :)
Az url filter is olyan, hogy azt nem árt néha frissíteni, + magyarra jót találni megint csak nehéz, és ebben az esetben már a hozzá tartozó komponenseket, proxy transparensre állítva, 2-3 belső huzalozással megoldható.
- A hozzászóláshoz be kell jelentkezni
Többek között tanulási szándék miatt is szeretném bonyolítani...
EliteBook 8540p
Fedora 21
Startup finished in 2.637s (kernel) + 875ms (initrd) + 1.777s (userspace) = 5.290s
- A hozzászóláshoz be kell jelentkezni
Én itthon hasonló célra kivágtam a konzerv routeremet és kapott egy pcengines apu-t pfsense-el.
Kisebb igényekre alix is elég, de én fel akartam hegeszteni a suricata-t rá...
- A hozzászóláshoz be kell jelentkezni
Szerintem egy WRT54GL után bármelyik MikroTiktól elalélsz :)
Magam részéről egy MikroTikkel elintézném a dolgot, mely egyben DHCP, DNS, NAT is.
- A hozzászóláshoz be kell jelentkezni
Mikrotikkal olyan normálisan tűzfalatni, mint sajtreszelővel rejszolni.
- A hozzászóláshoz be kell jelentkezni
Ha chain-ekbe rendezed, nem bonyolult.
Egy RB2011-en 12 LAN-t kezelek (VLAN-okkal együtt) és nem volt bonyolult összehozni, sem üzemeltetni. A chaineknek köszönhetően rögtön tudod, hogy hova nyúlj. Ki kell találni egy koncepciót amiben segíthet a linuxakademia féle tűzfal oktatás vagy a mikrotik alapozás oktatás.
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
Ha nem értesz hozzá eléggé, akkor lehet.
- A hozzászóláshoz be kell jelentkezni
Többször nekifutottam, hogy lássam, érezzem, akarjam a mikrotik rendszerét, vagy használni, vagy szeretni.
Ugyanakkor az iptables nem üti meg azt a szintet, hogy bármelyik magát tűzfalnak nevező projekt értelmesen használja. Tegyük ebbe bele rögtön a vyos-t is, mivel azt is megfutottam, ha már ennyire lájkolja, majmolja a juniper shelljét.
Természetesen építettem elég hosszú chain szintű tűzfalat, igaz host szinten, amikor erről volt szó, meg erre volt igény, de minden embert leterelek arról, hogy bármi ilyet használjon akár otthon, de leginkább termelő környezetben.
Fel lehet hozni természetesen azt, hogy a mikrotik olcsó. Ugyanakkor a supportja, az konvergál a 0 szintre. Eszközöket még csak-csak tudnak cserélgetni, hibára reagálni, esetleg lekezelni. Normális release-notes-ot írni már nem megy nekik.
A tűzfal rendszere, tényleg produktív IPtables, ugyanakkor tekintsünk most el arról a részről, hogy ügyesen hogy drótozod vissza a related-established csomagokat a destination zónából, mivel az is az iptables, igy a tűzfal szabályok dolga lenne.
Ha már a zónázásról szólunk. Természetesen ismét csak bele lehet terelni egy chain-be a dolgot, azonban maga a comment rendszer sem feltétlen olyan, hogy ezt produktívan tudd követni.
VPN részhez, ipsec terén racoon-al dolgozik, a konfigurációja ez miatt elég moduláris, ( akár enterprise-nek is lehetne csúfolni ). Maga a racoon is kezd idejét múlt lenni, lévén nem route based, hanem policy based módon intézi az encryptálást.
OpenVPN részhez. Limitált csomagot kapott, amiből sok minden hiányzik. Ennek fényében egyéb OpenVPN környezetbe nagyon nehezen illeszkedik be, inkább hozzá kell igazodni, mint a másik oldal, esetleg szerver környezethez. Nem heterogén hálózatban természetesen ez is hatékony tud lenni.
Mindezeket összevetve részemről elismerem, hogy nem sok időt fordítottam abba, hogy beleássam magam a mikrotikba, ugyanakkor a terméket körülvevő imádatot sem tudom megérteni, mert ennek leginkább az a háttere, hogy olcsó, valamint hogy nagyon széles, ám több sebből vérző háttér erőforrással dolgozik. Valóban nagyon sok minden megvalósítható vele.
Ugyanakkor a hardver és szoftver minősége, a nyomonkövetés, support gyorsasága, valamint a bevezetéssel kapcsolatos problémák lehetséges széles köre engem távol tart az eszköztől. Ez áll fent röviden, a Ford Fairlane híres idézetében összefoglalva.
- A hozzászóláshoz be kell jelentkezni
" az iptables nem üti meg azt a szintet, hogy bármelyik magát tűzfalnak nevező projekt értelmesen használja" - helyesbítve: A te tudásod az iptables-sel kapcsolatban nem üti meg azt a szintet, hogy érdemben nyilatkozz a használhatóságáról.
Anno volt úgy 100+ tűzfal a kezem alatt (nagyrészt párban), és bizony iptables volt az alapja, és arra épült rá szükség/igény szerint a hálózati forgalom magasabb szintű szűrése.
Igen, egy tizen-huszonsoklábú tűzfal esetében, amikor a generált rulebase több ezer sornyi volt, kellően észnél kellett lenni, hogy mit, hova és hogyan ír be az ember a policy-ba. De ez volt benne a szép :-) Meg az, hogy egy szál soros konzol elég volt a teljes üzemeltetéshez, ha nagyon gáz volt :-P
- A hozzászóláshoz be kell jelentkezni
Az, hogy nem szeretem használni, még mindig nem jelenti azt, hogy nem is tudom. Egyszerűen számomra van jobb eszköz.
Gratulálok, tudlak becsülni. Ugyanakkor ez egyrészt anno volt, másrészt te is saját környezettel dolgoztál. Kérdés, hogy ez mennyire volt jól ledokumentálva, és mit csinált volna egy külsős, akinek 10 perce van megkeresni a hibát.
- A hozzászóláshoz be kell jelentkezni
Van jobb eszköz, igen - akkor is volt, csak épp pilótavizsgásabb volt,mint a rulebase - konfig generálás - konfig kipakolás a megfelelő gépekre, illetve ott az új szabályok élesítése.
Az iptables szabályok egy definíciós fájlból generálódtak le, ezt a def. fájlt azért elég jól (az iptables kimeneténél jobban, bár az is teljesen jól olvasható/érthető) lehetett humán parserrel értelmezni - néhány jól irányzott grep/egrep ezekben a fájlokban, illetve az iptables fölé húzott tűzfal logjában vagy épp konfigurációjában eléggé gyors hibakeresést tett lehetővé.
Fapad volt, érteni kellett hozzá, nem egy "next-next-finish" dobozos motyó volt - ellenben elég durva dolgokat meg lehetett vele csinálni - már ha értettél az iptables-hez meg a Python-hoz :-P
- A hozzászóláshoz be kell jelentkezni
Szerintem mikor az egyik "zöldfülű" volt, és a dimplomájára készült, a másik meg már rég tűzfalas, akkor még találkozhattatok is. Lévén, hogy egy cégnél dolgoztatok. :-P Gondoltam szólok. :)
- A hozzászóláshoz be kell jelentkezni
"ügyesen hogy drótozod vissza a related-established csomagokat a destination zónából"
Ezt kifejtenéd bővebben? Nem értem, hogy itt mire gonolsz pontosan, de érdekelne.
- A hozzászóláshoz be kell jelentkezni
PL :
source lan1 -> lan2 new
lan2 -> lan1 related,established
Ezt egy normálisabb tűzfalban a rendszer automatikusan kezeli.
- A hozzászóláshoz be kell jelentkezni
Vessetek a mókusok elé (és javítsatok ki, ha tévednék), de szerintem a "related,established" engedélyezése simán mehet "globális" szabályba, és akkor az plusz egy sor a "normálisabb tűzfal"-hoz képest.
- A hozzászóláshoz be kell jelentkezni
Pontosan. Iptablesnél megszokhattuk már, teljesen természetes.
- A hozzászóláshoz be kell jelentkezni
Nos igen. Itt van a gondolati bukfenc. Tűzfalnak nevezzük, vagy egy routernek, vagy értékesített hálózatról működő szappantartónak, iptables funkcionalitással.
És azt még ki is hagytam, hogy íródik már a next gen linux firewallingban is.
- A hozzászóláshoz be kell jelentkezni
tl;dr
- A hozzászóláshoz be kell jelentkezni
+1 MikroTik
RB951G WiFi-vel
http://routerboard.com/RB951G-2HnD
RB750GL
http://routerboard.com/RB750GL
Ha nem jo a RouterOS mehet re OpenWrt is.
- A hozzászóláshoz be kell jelentkezni
+1 Mikrotik RB951G (Wi-Fi)
Nekem is ez van otthon, nagy megelégedésemre. Egy Xen-es VM-et (Ubuntu+iptables) váltott le. A tűzfala iptables-alapú, GUI-n (dedikált Windows-os alkalmazás + Web) is adminisztrálható. A LinuxAkadémiás videókból pöpecül belőttem a QoS-t is. Nem raktam rá Openwrt-t, mert ezen a változaton még nem annyira supportált, és nem is tudja annyira kihasználni ezen hardver képességeit.
- A hozzászóláshoz be kell jelentkezni
Nekem otthon gen8 microserver van, ubuntu lts, iptables. Bele lehet jönni gui nélkül is, nem olyan vészes...
- A hozzászóláshoz be kell jelentkezni
Idáig nekem is iptables volt centos -en. Csak szeretnék valami mást...
EliteBook 8540p
Fedora 21
Startup finished in 2.637s (kernel) + 875ms (initrd) + 1.777s (userspace) = 5.290s
- A hozzászóláshoz be kell jelentkezni
Tárgytalan.
- A hozzászóláshoz be kell jelentkezni
túzfal? infra?
de hogy on is legyek pfSense
- A hozzászóláshoz be kell jelentkezni
Köszönöm az észrevételeket... Infra (infrastruktúra)
EliteBook 8540p
Fedora 21
Startup finished in 2.637s (kernel) + 875ms (initrd) + 1.777s (userspace) = 5.290s
- A hozzászóláshoz be kell jelentkezni
off
Fedora 21? Már támogatása sincs! A megoldás:
su -
(jelszó)
yum update
yum install dnf-plugin-system-upgrade
mkdir /root/upgrade
dnf system-upgrade download --releasever=23 --datadir=/root/upgrade --distro-sync
sync
dnf system-upgrade reboot
Rövidebben is írhattam volna: frissítsd az oprendszered! :)
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Hát. Köszi, a segítő szándékot de nekem tökéletesen megfelel f21 i3wm és nem, nem vagyok Fekete Pákó :D, csupán nem rég jutottam hozzá egy francia kiosztású model m -hez és picit még szoknom kell :D bár azt is hozzátenném, hogy sosem voltam nyelvtan ötös :D .
Annyit még megjegyeznék, hogy csomagokat nem csak addig lehet telepíteni/frissíteni egy disztrón (disztribúción) amíg arra van támogatás... Yum -on túl is van ám élet... :)
De mindenképpen értékelem, hogy legalább figyeltek arra amit írok :D
EliteBook 8540p
Fedora 21
Startup finished in 2.637s (kernel) + 875ms (initrd) + 1.777s (userspace) = 5.290s
- A hozzászóláshoz be kell jelentkezni
Várj, én elgépelésekről, helyesírási hibákról nem beszéltem! :) Csupán azt mondom, hogy a Fedora 21-hez már nincs update, így biztonsági szempontból aggályos. Viszont nagyjából csak 2 hete szűnt meg a támogatás hozzá, így nem kell aggódni azon, hogy nagy baj van, de aktuális egy disztribúció frissítés. Egy ismerősöm gépén frissítettem Fedora 21-ről 23-ra, gond nélkül működik a dolog.
Annyit még megjegyeznék, hogy csomagokat nem csak addig lehet telepíteni/frissíteni egy disztrón (disztribúción) amíg arra van támogatás... Yum -on túl is van ám élet... :)
A repók nyitva vannak, így telepíteni nyilván lehet. A gond az, hogy nem jön már frissítés akkor sem, ha valami súlyos biztonsági rés derül ki. Nem a yum-mal van a baj, mert az működik neked most is meg később is. Gondolom, nem buildelsz magadnak Fedora 23 forrásból Fedora 21-re csomagokat, ráadásul ez függőségek miatt sokszor nem is sikerülne. Nézd meg a Fedora build szerverén, 4.1.13-as kernel az utolsó fordítás fc21-re. Nem is lesz újabb. Firefoxból sincs a 42-esnél frissebb.
tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE
- A hozzászóláshoz be kell jelentkezni
Rendben. Köszi az infót, elengedtem... :)
EliteBook 8540p
Fedora 21
Startup finished in 2.637s (kernel) + 875ms (initrd) + 1.777s (userspace) = 5.290s
- A hozzászóláshoz be kell jelentkezni
én meg azt hittem,hogy intra akart lenni, mint intranet :)
- A hozzászóláshoz be kell jelentkezni
Akár az is lehetett volna :D
EliteBook 8540p
Fedora 21
Startup finished in 2.637s (kernel) + 875ms (initrd) + 1.777s (userspace) = 5.290s
- A hozzászóláshoz be kell jelentkezni
Lehet, hogy maga Fekete Pako a topicindito..?
----------------------
"ONE OF THESE DAYS I'M GOING TO CUT YOU INTO LITTLE PIECES!!!$E$%#$#%^*^"
--> YouTube csatornám
- A hozzászóláshoz be kell jelentkezni
Nem hiszem... Az összes általunk jelzett elírást javította, és még meg is köszönte, hogy szóltunk.
- A hozzászóláshoz be kell jelentkezni
Pár elírás, a teljesség igénye nélkül.
A topic címében : túűzfal
üugye
abszóolút
- A hozzászóláshoz be kell jelentkezni
Az ügyében az a húzós, hogy az sokaknál úgy vettem észre, nem elírás, hanem tényleg úgy gondolják, hogy így írandó. Sőt, ki is mondják így.
Itt egy mélyreható elemzés a témában :)
http://www.nyest.hu/hirek/ugye
- A hozzászóláshoz be kell jelentkezni
Kéne egy normális router Edge-nek, egy VLAN-on és SSID-n elérhető Internetelérés (erre jó lesz a Mikrotik), a többi meg valami firewall-router appliance mögött ami ha már megvan ugye akkor mehet direkt a Xen-en.
- A hozzászóláshoz be kell jelentkezni
Xen-ben egy sophos home utm minden igényed kielégítheti, de elé javasolt a gl meg mehet ap-nak, de egy backup soho routert javaslok kéznél tartani.
- A hozzászóláshoz be kell jelentkezni