- A hozzászóláshoz be kell jelentkezni
- 1306 megtekintés
Hozzászólások
Kiderül, hogy mi, mind a 10-en, akik FreeBSD-t használunk, mind pf-ezünk ...
Lusta vagyok megnézni, de nyakam rá, hogy a pfSense, a OPNsense is a pf-et használja a legtöbb esetben.
And yes, pfsense is normally using pf for most of its functionalities (traffic shaper/ firewall/NAT, etc....) but it has been decided to use ipfw for this specific feature
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ebben a pillanatban épp nem így áll a szavazás, de a lényeg, valami majd kiderül.
Én egyébként pont azt akartam volt javasolni, de végül nem tettem, hogy simán az is egy lehetőség, hogy az ember többet is használ ugyanazon a gépen, mindegyiket arra, amelyikben azt a legkönnyebb megcsinálni. Kb az egyetlen odafigyelést igénylő rész, hogy megfelelő sorrendbe töltse be őket a kld_list-ben (vagy épp loader.conf-ban), és a háromból az első kettőn default allow szabály legyen és csak az utolsóban legyen default deny. (Mondjuk fenti teszt szerint akkor erre lehetne használni az ipfiltert.) És mondjuk stateless ipfw-t stateful pf-fel :-) Vagy fordítva. Vagy mit tudom én.
- A hozzászóláshoz be kell jelentkezni
Ha te sem tudod, ugyan ki tudhatja itt? :)
- A hozzászóláshoz be kell jelentkezni
Nem szavaztam, mert regen volt. Amikor ugy 15-20 eve tuzfalaztam FreeBSD-vel, akkor ipf/ipnat-ot hasznaltam es hozza pluszban ipfw-t. Utobbit a dummynet (traffic shaping) miatt. Akkor meg nem volt pf a FreeBSD-ben.
- A hozzászóláshoz be kell jelentkezni
Ilyen értelemben csúsztatás a szavazatom, mert perpill nem bsd-zek, kb. 10 éve, mikor igen, akkor a pf ment.
- A hozzászóláshoz be kell jelentkezni
MacOS is
- A hozzászóláshoz be kell jelentkezni
Azért nem kell teljesen kétségbe esni. A pf hibája pontosan:
An attacker can, with relatively little effort, inject packets into a TCP stream destined to a host behind a pf firewall. This could be used to implement a denial-of-service attack for hosts behind the firewall, for example by sending TCP RST packets to the host.
A pfsense pedig minden csomagot a saját képére faragott, nem tudom eldönteni, hogy érintettek voltak e.
Az ipfw-t nehézkes forwarding kezelése miatt hagytam el és tértem át a pf-re, amely a jailek és vm-ek kezelésében kézreálló.
- A hozzászóláshoz be kell jelentkezni
pf-re szavarztam, de csak mert trey kiguglizta, hogy a pfSense ezt használja :D
(egyébként a fogalmam sincs lett volna a válasz)
- A hozzászóláshoz be kell jelentkezni
Mondjuk, aki pfSense-t használ captive portállal, az bajban lehet a szavazásnál :D
- ipfw a captive portálhoz
- kb. minden másra pf
That's correct, pfSense is using ipfw as backend for the captive portal
And yes, pfsense is normally using pf for most of its functionalities (traffic shaper/ firewall/NAT, etc....) but it has been decided to use ipfw for this specific feature
It may seems odd at first....but in fact it make some sense : it help to split the firewall and cp modules
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Szerintem ez kicsit torzitja a szavazast, aki freebsd-t hasznal valahol az donthet ugy hogy valaszt a 3 opcio kozul, aki pfsense-t vagy mondjuk barmilyen juniper (Junos) eszkozt hasznal stb, az pedig nem es nem is tudja/erdekli.
- A hozzászóláshoz be kell jelentkezni
Aki makkon van, azok pf-et használnak, a régebbiek ipfw-t.
- A hozzászóláshoz be kell jelentkezni
Csakalinux. Pedig nincs bajom a FreeBSD-vel sem, időről-időre bepróbálkozok vele, hogy átálljak rá, karácsonykor újra sort kerítek a 14.0-ásra. Viszont akkor ha épp fent van valamelyik tesztgépen vagy virtuális gépen, akkor sem használok rajta csomagszűrést, nem telepítek fel rá semmi extrát ebben a tekintetben, csak a default telepített megoldás van fent rajta (ipfw azt hiszem), és abban sincs bekapcsolva semmilyen szűrési szabály. Linuxon sem szűrök semmit, azon is a beépített nftables van fent, de nincs bekapcsolva, anno az iptables-t sem használtam. Az nyilván más lenne, ha tűzfalnak használt gépről lenne szó, ott a beépített megoldást használnám, amivel a rendszer jön. Nincs nagyon preferenciám ebben a tekintetben, hacsak meg nem győztök, hogy az egyik megoldás annyival jobb lenne.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Mármint arról győzzünk meg, hogy valamelyik sokkal jobban csinál semmit, mint a másik?
- A hozzászóláshoz be kell jelentkezni
Nem kell meggyőzni, de ha most a témában kérnék segítséget, tegyük fel, és valaki meggyőzne, hogy x megoldás sokkal jobban csinál valamit, mint az előtelepített y, akkor felraknám az x-et, egyébként maradnék az y-nál. Szerintem egykutyák ezek, csomagot szűrnek szabály alapján, reálisan nincs rá alap, hogy egyik annyival jobb legyen, mint a másik.
“The world runs on Excel spreadsheets.” (Dylan Beattie)
- A hozzászóláshoz be kell jelentkezni
Semmire szavaztam.
Két BSD-t használok élesben. Egyik FreeBSD. Ezen épp nincs semmiféle firewall.
A másik core router szerepet tölt be, ez OpenBSD és pf van rajta.
- A hozzászóláshoz be kell jelentkezni
Csak érdeklődés: mi az amit az "arcodba tolnak" alapból?
- A hozzászóláshoz be kell jelentkezni
semmi
- A hozzászóláshoz be kell jelentkezni
A FreeBSD Kézikönyv a pf-et említi elsőként, feltételezem, ez valamiféle preferencia a fejlesztőknél, mert ABC-sorrendben nem az lenne elöl:
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
valszeg mindig az a preferált, amire az épül pénzt ad
- A hozzászóláshoz be kell jelentkezni
Vagy, amit a legtöbben használnak -> több tutorial, howto, whaever van hozzá a neten, a levlistán hozzá tudnak szólni stb.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
És mivel a gyári telepített rendszerben a szabálynyelv ismerete nélkül egyes egyedül az ipfw-vel tudsz működő tűzfalat bekapcsolni, szerintem meg ezt tolja az arcodba. Szóval ez itt most két darab tény és két darab egymásnak ellentmondó *vélemény* az adott témában ...
- A hozzászóláshoz be kell jelentkezni
a gyári telepített rendszerben a szabálynyelv ismerete nélkül egyes egyedül az ipfw-vel tudsz működő tűzfalat bekapcsolni
A szabálynyelv ismerete nélkül egyik tűzfalmegoldással sem tudok működő tűzfalat bekapcsolni. Sem ipfw, sem pf, sem firewalld, sem ufw, sem netsh nem használható a saját szabály nyelvezetének ismerete nélkül.
- A hozzászóláshoz be kell jelentkezni
Hát pedig FreeBSD-n szerintem de. Konkrétan a gyári alaptelepítés részét képező /etc/rc.firewall egy shell-script, aminek első oldala egy szép (C), a második oldal pedig egy fél oldalnyi kommentben elárulja, hogy mely értékek beállítása esetén kapsz működő ipfw alapű tűzfalat. A működő nem egyenlő azzal, hogy azt csinálja, amit én hiszek, hogy csinál.
Jelzem, mint azt minden bizonnyal te is látod, én nem azt mondtam, hogy egy tűzfal nem *használható* a szabály nyelvezetének ismerete nélkül, hanem hogy FreeBSD-n ipfw-nél be tudsz kapcsolni *valamilyen* működő tűzfalat a nyelv ismerete nélkül. Az, hogy javasolt-e tűzfalat konfigurálni alapvető hálózati ismeretek ÉS alapvető szabálynyelv ismeret nélkül, azt meg helyettünk eldöntötte az idő, hisz ma már nagyon sok OS települ úgy, hogy 1 kattintásra bekapcsol egy valamilyen tűzfalat. Sokan egy webes felületen kattintanak valamiket, ami aztán a háttérben csinál valamit egy valamilyen szoftverrel (lásd itt is a "nem tudom és nem is érdekel, hogy mi van a háttérben" ).
- A hozzászóláshoz be kell jelentkezni
Na de ezzel csak azt mondod, hogy csak ipfw-re készítette el a FreeBSD a könnyen használható, beépített szabályrendszert előre.
A kérdés: miért csak erre, ha mindhárom elérhető?
Más platformokon is igaz, hogy van előre csomagolt szabályrendszer, ez azért nem egy nagy újdonság.
- A hozzászóláshoz be kell jelentkezni
Stimmel, én ezzel az egésszel csak azt akartam jelezni, hogy szerintem ezt tartják az övéknek, a használatra javasoltnak. (Ellenben trey felvetésével, hogy a pf van elől a Handbookban, tehát azt tartják javasoltnak.)
- A hozzászóláshoz be kell jelentkezni
Akkor erre választ kaptunk? pf a legnépszerűbb ...
trey @ gépház
- A hozzászóláshoz be kell jelentkezni