<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск межсетевого экрана firewalld 2.2.0 </title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134264.html</link>
    <description>Сформирован выпуск динамически управляемого межсетевого экрана firewalld 2.2, реализованного в форме обвязки над пакетными фильтрами nftables и iptables. Firewalld запускается в виде фонового процесса, позволяющего динамически изменять правила пакетного фильтра через D-Bus, без необходимости перезагрузки правил пакетного фильтра и без разрыва установленных соединений. Проект уже применяется во многих дистрибутивах Linux, включая RHEL 7+, Fedora 18+ и SUSE/openSUSE 15+. Код firewalld написан на языке Python и распространяется под лицензией GPLv2...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61530&lt;br&gt;</description>

<item>
    <title>Выпуск межсетевого экрана firewalld 2.2.0  (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134264.html#170</link>
    <pubDate>Wed, 01 Oct 2025 10:15:26 GMT</pubDate>
    <description>На том и стоит. Что нового он привносит? Это даже не zonebased firewall. Где там описание правил отношения между зонами? Там шаг влево, шаг вправо - rich rules, т.е. nftables. Тогда firewalld - просто лишняя сущность.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск межсетевого экрана firewalld 2.2.0  (Shellpeck)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134264.html#169</link>
    <pubDate>Wed, 01 Oct 2025 08:27:28 GMT</pubDate>
    <description>И такой же бестолковый.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск межсетевого экрана firewalld 2.2.0  (Shellpeck)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134264.html#168</link>
    <pubDate>Wed, 01 Oct 2025 08:26:22 GMT</pubDate>
    <description>firewalld - бесполезное нагромождение.&lt;br&gt;Разработчики позиционируют его как реализацию концепции Zonebased Firewall.&#092;&lt;br&gt;При этом Zonebased firewall предназначен для систем с более, чем 1 интерфейсом.&lt;br&gt;идея заключается в описании зон с включением туда соответствующих интерфейсов &lt;br&gt;и правил взаимодействия между зонами, что упрощает и ускоряет разработку правил firewall.&lt;br&gt;Идея firewalld заключается в том, чтобы оградить неокрепшую психику от &quot;сложных правил nftables&quot;.&lt;br&gt;В документации к firewalld вплоть до 9 верссии RHEL разработчики указывали, что firewalld &lt;br&gt;не подходит для маршрутизаторов и сложных инсталляций. С 10 версси скромно указывают, что &lt;br&gt;это подходит не лдя всех случаев.&lt;br&gt;По факту же в настройках firewalld не найти механизмов описания правил мнжду зонами, &lt;br&gt;а типичное применение firewalld подразумевает простое открытие или блокирование входящих &lt;br&gt;соединений на локальные порты системы. Если требуется организовать полноценные списки доступа&lt;br&gt;для входящих содинений от хостов/сетей источников на опреде</description>
</item>

<item>
    <title>Выпуск межсетевого экрана firewalld 2.2.0  (нах.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134264.html#167</link>
    <pubDate>Wed, 17 Jul 2024 09:29:50 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; для закрытия SSH - &quot;firewall-cmd --remove --service=ssh&quot; &lt;br&gt;&amp;gt;&amp;gt; И? А активные коннекты при этом продолжат работать? Ведь тут без разрыва &lt;br&gt;&amp;gt;&amp;gt; установленных соединений - это типа киллер-фича &lt;br&gt;&amp;gt; Просто добавь --reload &lt;br&gt;&lt;br&gt;не поможет. reload это про другое.&lt;br&gt;Там --panic как раз для таких случаев предусмотрен... не, я не знаю как ты собираешься дальше восстанавливать себе доступ. Но в целом это ровно что ты и хотел - ведь ты не оговорил что обрубая активные коннекты надо оставить доступ для тебя, любимого. И в команде только &quot;закрытие ssh&quot;, без исключений.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск межсетевого экрана firewalld 2.2.0  (noc101)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134264.html#158</link>
    <pubDate>Tue, 16 Jul 2024 12:00:30 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Потому что используется nftables/iptables, зачем же ещё. Это как с селинуксом.&lt;br&gt;&amp;gt;&amp;gt; Глупостями занимаются люди. Не умеют готовить просто.&lt;br&gt;&amp;gt; Как по памяти написать анти-DDoS правило... С хорошим логгированием, чтобы в логи &lt;br&gt;&amp;gt; не чрезмерно часто записывало... С переключениями на лету.&lt;br&gt;&amp;gt; Ищут простых решений сложных ситуаций. Но такой софт если хороший, то будет &lt;br&gt;&amp;gt; сложен как ЛибреОФис, например. Либо будет тяжёлый в настройке. Либо будет &lt;br&gt;&amp;gt; уметь кроме HTTP и ICMP, да и только.&lt;br&gt;&lt;br&gt;Точно также как и везде.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск межсетевого экрана firewalld 2.2.0  (нах.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134264.html#157</link>
    <pubDate>Tue, 16 Jul 2024 09:46:37 GMT</pubDate>
    <description>&amp;gt; А точно ли есть какой-то смысл в сей поделке, когда вариант:&lt;br&gt;&amp;gt; iptables -p 6 --dport 22 -s 127/8 -j ACCEPT&lt;br&gt;&amp;gt; и короче и сразу в байт-код,&lt;br&gt;&lt;br&gt;и сразу не работает.&lt;br&gt;&lt;br&gt;Поправил, не благодари.&lt;br&gt;iptables -p 6 --dport 22 -s 127/8 -j ACCEPT&lt;br&gt;iptables v1.8.7 (legacy): no command specified&lt;br&gt;Try &#096;iptables -h&apos; or &apos;iptables --help&apos; for more information.&lt;br&gt;&lt;br&gt;И вот так у вас - всьо.&lt;br&gt;&lt;br&gt;А когда ты все это исправишь чтоб оно хотя бы запускалось - тебя ждет следующий этап. После двух десятков вот таких заклинаний - попробуй что-то исправить.&lt;br&gt;Отдельно - набранных не тобой, а тем, другим васяном.&lt;br&gt;&lt;br&gt;Это еще нулевой уровень. Первый - а теперь то же самое но помимо васянов там постарался дыркер (и будет - после тебя) - и надо ничего ему не сломать.&lt;br&gt;&lt;br&gt;Идея firewalld (помимо независимости от конкретной реализации ядерного файрвола, что само по себе неплохо) - в том что тебе не обязательно знать что там до тебя понакуролесили другие васяны, чтобы добавить еще один сервис к сотне имеющихся (причем после тебя третий васян может вк</description>
</item>

<item>
    <title>Выпуск межсетевого экрана firewalld 2.2.0  (нах.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134264.html#156</link>
    <pubDate>Tue, 16 Jul 2024 09:15:59 GMT</pubDate>
    <description>&amp;gt; Да нифига не так. Есть модули netfilter x_tables и nf_tables, которые прекрасно &lt;br&gt;&amp;gt; поддерживаются на ядре 6.10, и могут сосуществовать. Есть утилиты для взаимодействия &lt;br&gt;&amp;gt; с модулем x_tables - iptables, и nf_tables - nftables и iptables-nft. &lt;br&gt;&lt;br&gt;не переживай, это - ненадолго. Тяпляперам спать мешает мысль о том что они еще что-то работающее не доломали окончательно.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск межсетевого экрана firewalld 2.2.0  (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134264.html#155</link>
    <pubDate>Tue, 16 Jul 2024 08:17:32 GMT</pubDate>
    <description>Да нифига не так. Есть модули netfilter x_tables и nf_tables, которые прекрасно поддерживаются на ядре 6.10, и могут сосуществовать. Есть утилиты для взаимодействия с модулем x_tables - iptables, и nf_tables - nftables и iptables-nft.&lt;br&gt;А дальше пользуетесь тем, что знаете. Чего не хватает - доустанавливаете.&lt;br&gt;Статичный пакет проходит через оба модуля, приоритет отдается запрету. Маскарадный пакет обрабатывается в приоритете модулей.&lt;br&gt;Приоритет модулей устанавливается числом. Если память не изменяет, у nf_tables это 0, у x_tables - то ли -1, или -100.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск межсетевого экрана firewalld 2.2.0  (нах.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/134264.html#154</link>
    <pubDate>Tue, 16 Jul 2024 08:00:36 GMT</pubDate>
    <description>&amp;gt; Уже нигде нет никакого iptables, даже на олдстейбле дебиана. Есть какой-то слой &lt;br&gt;&lt;br&gt;А если найду?&lt;br&gt;&lt;br&gt;&amp;gt; совместимости, который транслирует команды и правила iptables в понятные nftables. Все, &lt;br&gt;&lt;br&gt;только он не работает, поэтому пользоваться им невозможно. Модные современные тяпляперы ведь не имеют привычки ничего доделывать нормально, хвост задрал, навалил кучку и убежал по веткам дальше.&lt;br&gt;&lt;br&gt;&amp;gt; кто &quot;пользуется iptables&quot; используют именно его.&lt;br&gt;&lt;br&gt;Разумеется, нет.&lt;br&gt;&lt;br&gt;Те кого пользуют - тех да, они ничего и не заметят, им и не видно что х-й в оппе сменился. &lt;br&gt;&lt;br&gt;cat /etc/*ease&lt;br&gt;PRETTY_NAME=&quot;Debian GNU/Linux 11 (bullseye)&quot;&lt;br&gt;&lt;br&gt; lsmod&lt;br&gt;Module                  Size  Used by&lt;br&gt;ipt_REJECT             16384  2&lt;br&gt;nf_reject_ipv4         16384  1 ipt_REJECT&lt;br&gt;xt_tcpudp              20480  12&lt;br&gt;xt_state               16384  0&lt;br&gt;xt_conntrack           16384  2&lt;br&gt;iptable_filter         16384  1&lt;br&gt;xt_nat                 16384  1&lt;br&gt;iptable_nat            16384  1&lt;br&gt;&lt;br&gt;lrwxrwxrwx 1 root root 25 Feb 16  2023 /etc/alternatives/iptables -&amp;gt; /usr/</description>
</item>

</channel>
</rss>
