2

Firewalld. Занимательный факт

Салом! (привет на таджикском)

Занимательный (и чуточку возмутительный) факт обнаружил при скриптовании правил фаервола (который firewalld) в ОС вида "RHEL8" (AlmaLinux8, Rocky Linux 8, etc).

По какой-то неведомой причине добавление элементов ipset-а в сам ipset через файл работает "через раз" (в общем, как повезёт), если использовать "--add-entries-from-file" в рамках bash-скрипта.

Провёл не менее десятка попыток запуска скрипта. Корректно ряд подобных команд (для 4-х ipset-ов) отработал только единожды, хотя ввод вручную отрабатывает стабильно (не проверял более трёх раз).

При этом, если в рамках скрипта использовать в цикле команду на добавление единичного элемента в конкретный ipset ("--add-entry"), то проблем не возникает.

В общем, в скриптах лучше задействовать добавление элементов в ipset при помощи "--add-entry".

Firewalld. Занимательный факт Linux, Информационная безопасность, IT, Red Hat, Firewall, Командная оболочка bash

Лига Сисадминов

2.3K постов18.8K подписчиков

Правила сообщества

Мы здесь рады любым постам связанным с рабочими буднями специалистов нашей сферы деятельности.

Вы смотрите срез комментариев. Показать все
0
Автор поста оценил этот комментарий
Не пробовали перейти на nftables? За счёт json структуры хорошо автоматизируется, в целом удобней, чуть быстрей iptables и чуть функциональней
раскрыть ветку (10)
2
Автор поста оценил этот комментарий

Тут не про "iptables vs nftables" речь, а про firewalld (надстройка над этими двумя вариантами). В параметре FirewallBackend можно прописать как "nftables", так и "iptables".
При этом nftables/iptables - это всего лишь возможные надстройки над netfilter (собственно говоря, реальный фаервол).

Иллюстрация к комментарию
раскрыть ветку (6)
1
Автор поста оценил этот комментарий
На rhel осях 7 версии тоже видел забавный баг. Переименование сетевого интерфейса при перезагрузке. Правили с патчем ядра. Потому что у сервера почему-то в разное время сетевухи инициализировались... А про поводу скрипта... Попробуй задержку выставить. И ипсет у тебя как представлен? Столбиком?
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ага. Столбиком) Но задержка, как мне кажется, - не очень норм вариант (мало ли/много ли). Уже переписал так, как на прикреплённой картинке)

0
Автор поста оценил этот комментарий
Это понятно, но ipset это надстройка для iptables, в nftables это встроенные сеты. Может там проблем не быть.
А вообще, я имел ввиду отказаться от firewalld и писать правила nftables. Структура та же, только намного более гибкая, автоматизируется хорошо. И никаких капризов firewalld
раскрыть ветку (3)
2
Автор поста оценил этот комментарий

Мне очень по душе концепция зонирования (как это реализовано в firewalld) )))

раскрыть ветку (2)
Автор поста оценил этот комментарий
Так а я про что?) В nftables точно так же. Только нет преднастроенных зон, нужно писать самому. Но более гибко, красиво и предсказуемо.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Преднастроенные зоны - тож хорошая тема) Для большинства задача очень даже хороши)

1
Автор поста оценил этот комментарий
А чем nftables быстрее iptables?
раскрыть ветку (2)
Автор поста оценил этот комментарий
В nftables можно уместить больше условий с различными протоколами в одном правиле, что обрабатывается быстрей, чем несколько правил iptables. А в целом да, скорость одинаковая при одинаковых правилах
раскрыть ветку (1)
2
Автор поста оценил этот комментарий
Не, погоди, nftables и iptables это всего лишь надстройка над netfilter. За скорость обработки правил отвечает именно netfilter.
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку