Comments 73
Спасибо за обзор, в закладки.
+6
классненько
-1
UFO just landed and posted this here
Ну что Вы такой зануда, ну честное слово! Для консоли самое то!
+1
UFO just landed and posted this here
Бр, а зачем iptables крутой GUI? Его обычно 1 раз настраивают и забывают. Я так вообще, ручками в текстовый файлик до сих пор пишу, и ничего
+2
Ну вот реальная задача:
ВРЕМЕННО отключить на роутере один хост от интернета (или же ВРЕМЕННО зарезать канал) БЕЗ использования iptables -F .
Здесь, как я понял, можно просто в одном из полей сменить Yes на No.
ВРЕМЕННО отключить на роутере один хост от интернета (или же ВРЕМЕННО зарезать канал) БЕЗ использования iptables -F .
Здесь, как я понял, можно просто в одном из полей сменить Yes на No.
0
Если надо по SSH зайти — самое то! Не для того роутер нужен, чтобы в нем X поднимать или веб-сервер вешать! Отличная штука!
0
> Err ftp://ftp.vuurmuur.org jaunty/main Packages
> Unable to fetch file, server said ‘Failed to open file. ’
(жалобно) дяденька, а для x64 сборки будут?
> Unable to fetch file, server said ‘Failed to open file. ’
(жалобно) дяденька, а для x64 сборки будут?
+3
О, больше гуёв хороших и разных)) Давно подумывал что-нить по IPTABLES такое найти, а то для меня, как для неадмина, настраивать его была сущая морока.
+1
Порадовало то, что «знания iptables не требуются :)» Пойду протестю, а то пока нат настроил в консоли, пришлось покурить немного мануалов
0
>понятный обычному человеку синтаксис правил
А чем он непонятен без гуев?
А чем он непонятен без гуев?
0
Пробовал Firewall Builder, как-то не сложилось, слишком запутанно. Посмотрим что тут: )
0
Хабраэффект!!!
0
похоже сайт проекта под хабраэффектом — картинки перезалейте куда-нибудь, очень плохо открываются.
0
Похоже всё прилегло у них: D
0
Ушло в избранное, спасибо.
+1
Удобная надстройка, использую на домашнем сервере с CentOS примерно больше полу года. За это время были небольшие проблемы с логами и шейпером, но эти проблемы решались в короткие сроки.
0
Эй! Я хотел посмотреть на мультики с боевыми котами! :(
0
А могли бы про шейпинг чуть подробнее?
+1
Поставил и глянул. Синтаксис iptables действительно знать не надо. Теперь надо знать синтаксис vuurmuur. Поменяли шило на мыло.
0
>шейпинг
iproute2?
iproute2?
+2
Вы видели в какое месиво он превращает /etc/sysconfig/iptables?
+3
а вы видели в какое мессиво превращается скомпиленный си код после обработки его компиляторами?
это плата за новый уровень абстракции
это плата за новый уровень абстракции
+1
Тот кто будет работать после Вас, будет иметь дело с исходниками, а не с скомпилеными файлами. Тот кто будет (вероятно) работать с сервером проклянёт страшным админским проклятием будет как минимум удивлён такой забавной конфигурацией фаервола.
+2
Эх мне бы утилитку такую, чтобы задаешь интерфейс и порт откуда прийдет пакет и она бы показывала на каком правиле у меня этот пакет дропнется. Или не дропнется.
+3
Быть может есть что-нибудь подобное для ipfw? :)
0
Сразу же после запуска добавились 100 с лишним правил iptables, которые никто не заказывал о_О.
Пока vaarmuur единственный хозяин фаервола на компе, ничего страшного не произойдет. Но что, если вам по каким-либо причинам потребуется одновременно использовать 2,3 такие vaarmuur-оподобные умные проги, которые сами знают, какие правила куда вам нужно вписать? Незамедлительно прийдет осознание того, что вместе заставить их работать будет сложно, того, что юникс-вей рулит, и того, что нужно было сразу разбираться в iptables.
Пока vaarmuur единственный хозяин фаервола на компе, ничего страшного не произойдет. Но что, если вам по каким-либо причинам потребуется одновременно использовать 2,3 такие vaarmuur-оподобные умные проги, которые сами знают, какие правила куда вам нужно вписать? Незамедлительно прийдет осознание того, что вместе заставить их работать будет сложно, того, что юникс-вей рулит, и того, что нужно было сразу разбираться в iptables.
+2
А оно поддерживает динамические интерфейсы? Ну например когда у нас есть eth0 eth1 > Bond0
+ Heartbeat add Bond0:0 when active node?
+ Heartbeat add Bond0:0 when active node?
0
Не знаю, при чём тут коты, но название с голландского на английский дословно переводится просто как firewall. Vuur — «огонь», muur — «стена» :)
+2
Хорошо сделано, а главное что не надо никакого GDM для полноценной работы с таким продуктом, все прямо из консоли, как и должно быть на настоящем боевом серваке.
0
На настоящем боевом серваке все должно быть просто и аскетично :)
vi достаточно, iptables не такой уж и сложный
vi достаточно, iptables не такой уж и сложный
+2
ed и ipchains.
echo и ipfwadm.
игра в «Кто более трушный» :)
echo и ipfwadm.
игра в «Кто более трушный» :)
-1
Не игра, безусловно. Каждый выбирает для себя наиболее приемлемый инструмент.
Конкретно этот инструмент не показался мне прозрачным и понятным для новичка.
Конкретно этот инструмент не показался мне прозрачным и понятным для новичка.
0
Как выше уже написали: «Новички, они разные». Кому-то голый iptables, кому-то narc или ferm, кому-то FireHOL или shorewall, некоторым fwbuilder какой-нибудь покажется милей всего (брр.). Короче, я лично за альтернативу и стараюсь просто показать некоторые инстрУменты, а использовать их или нет, конечно, каждый решает сам.
У всех этих надстроек (наверное, кроме долгожителя shorewall) одна беда — старость :) Через какое-то время они перестают обновляться и не знают как вести себя с iptables более свежей версии. Поэтому лучше иметь в запасе несколько кандидатов в нашлёпки, если нежелание учить синтаксис iptables патологичное.
У всех этих надстроек (наверное, кроме долгожителя shorewall) одна беда — старость :) Через какое-то время они перестают обновляться и не знают как вести себя с iptables более свежей версии. Поэтому лучше иметь в запасе несколько кандидатов в нашлёпки, если нежелание учить синтаксис iptables патологичное.
0
UFO just landed and posted this here
Сочни! Мжвячни!
Спасибо, в смысле. Поставил себе смотрю, что да как.
Спасибо, в смысле. Поставил себе смотрю, что да как.
+1
Какая-то шляпа с кодировкой помощи. Весь интерфейс переводится по локали. А справка кракозябрами остается.
0
ставил, щупал, работало) В итоге перешёл на shorewall, он как-то логичней…
0
Это ужасно. Жуткое месиво в конфигах. Надо использовать чистый iptables + iproute
На совсем крайний случай — ufw
На совсем крайний случай — ufw
0
Unpacking libvuurmuur0 (from .../libvuurmuur0_0.7+debian-1_i386.deb)…
dpkg: error processing /var/cache/apt/archives/libvuurmuur0_0.7+debian-1_i386.deb (--unpack):
trying to overwrite '/etc/vuurmuur/plugins/textdir.conf', which is also in package libvuurmuur 0:0.6-1
dpkg-deb: subprocess paste killed by signal (Broken pipe)
Errors were encountered while processing:
/var/cache/apt/archives/libvuurmuur0_0.7+debian-1_i386.deb
E: Sub-process /usr/bin/dpkg returned an error code (1)
dpkg: error processing /var/cache/apt/archives/libvuurmuur0_0.7+debian-1_i386.deb (--unpack):
trying to overwrite '/etc/vuurmuur/plugins/textdir.conf', which is also in package libvuurmuur 0:0.6-1
dpkg-deb: subprocess paste killed by signal (Broken pipe)
Errors were encountered while processing:
/var/cache/apt/archives/libvuurmuur0_0.7+debian-1_i386.deb
E: Sub-process /usr/bin/dpkg returned an error code (1)
0
хуета
-3
Нет пакета под Ubuntu 10.04, это конечно не есть гуд.
0
Очень полезная штука на мой взгляд, все наглядно, это мне нравится )
В закладки и на установку =)
В закладки и на установку =)
0
Sign up to leave a comment.
Vuurmuur — боевые коты на страже вашей сети