354

Изучаем GNU/Linux часть 46. Межсетевой экран - firewalld

Продолжаем изучать GNU/Linux и готовиться к сертификации от Red Hat (RHCSA).

Для тех, кто видит мои посты впервые - я стараюсь очень лёгким языком с нуля научить вас работать с операционной системой GNU/Linux. Зачем? Потому что - Стоит ли делать курс по RHCSA?


Предыдущие темы:

Изучаем GNU/Linux часть 45. Принудительный контроль доступа - SElinux
Изучаем GNU/Linux часть 44. Удалённый доступ - SSH

Изучаем GNU/Linux часть 43. Работа с сетью

Глава 3: pikabu.ru/@doatta/saved/1495320

Глава 2: pikabu.ru/@doatta/saved/1399947

Глава 1: pikabu.ru/@doatta/saved/1399945


Научимся работать с файрволом - порты, сервисы, протоколы, реджекты, дропы, работа с зонами, немного NAT-a, rich rule-ы, а также разберёмся с утилитами ss и nc.

P.S. Текстовые варианты и вопросы доступны по ссылке - https://gitlab.com/doatta/gnu-linux-rhcsa

GNU/Linux

1.2K пост15.6K подписчика

Правила сообщества

Все дистрибутивы хороши.

Будьте людьми.

0
Автор поста оценил этот комментарий

Все круто но самим firewalld пользовался крайне редко, обычно использовал нативный iptables или еще раньше freebsd fw, работ от приложения как то не очень зашло Хотя идея то в общем интересная но занание чистого iptables пригождается больше, в том же кучере NSX и других overlay сетях проще понимать как настроена сетевая часть/

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Никогда не понимал любовь людей к iptables. Ужасно неудобный синтаксис, отсутствие демона, неудобно читать, особенно когда много правил, да и его давно заменили на nftables. Но нет, почему-то кто-то до сих пор цепляется за это..

Автор поста оценил этот комментарий

А какое реальное применение этим встроенным в ОС файерволам?

В проде обычно есть нормальные МСЭ. Только если дома побаловаться...

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Вы о сетевых файрволах, которые стоят на шлюзах?
Если о них, то хорошая безопасность строится из принципа "mitigation", т.е. смягчение. Нужно представить, что вас уже взломали и взломщик распространяется по всей сети. Если внутри сети в рамках одного влана у вас нет микросегментации, то у вас весь прод может пойти к чертям.
Если private вланы стоят, то нужно весь трафик гонять через сетевой фаер, а это куча денег на него, да и страдает трафик.
Если весь трафик внутри кластера, то нужен  какой-нибудь NSX или Nutanix Flow применять, но это тоже много денюжек надо.

Или вы о каких-то коммерческих персональных фаерах, которые стоят на всяких антивирях? Ну, тоже решение, но не все ставят антивирь на линуксы. Да и какая разница, кроме централизованного управления?

В общем, встроенные файрволы штука важная, если грамотно строить сеть.

0
Автор поста оценил этот комментарий

Я про железные файеры.

Есть средства централизованого изменений правил для *nix? Чтобы можно было единомоментно внести изменение на большом количестве машин?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Ну, железный файр защищает только на L3 уровне, если только не гонять L2 трафик через него, но это не всегда хорошее решение. Всё таки даже на L2 нужно защищать сервера друг от друга.
Да, куча всего - ansible, chef, puppet, ну и всё такое

показать ответы
0
Автор поста оценил этот комментарий

Кстати, а при чем тут вообще свитчи?

Не помню, чтобы я топил за fw на свитчах

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Файер в коммутаторах? Конечно видел. И даже настраивал.

Просто вы сказали о том, что настраивали, и тема ушла куда-то не в ту сторону

0
Автор поста оценил этот комментарий

Коммутаторы есть как L2, так и L3. Зачем привязываться только к L2?

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Я не привязываю свитч только к L3,  но роутинг на свитчах - это дополнительный функционал. А когда говорят firewall на свитчах..  То тут уже нет функционала свитча - только L3+.

Скажем, есть Mellanox свитчи с Cumulus linux, на котором можно поднять докер, вебсервер, да и почти любой линуксовый софт. Но насколько правильно говорить "я поднял на свитче докер с вебсервером"? Да, это возможно, но к свитчингу отношения не имеет.

показать ответы
0
Автор поста оценил этот комментарий

Что такое чистый коммутатор?

раскрыть ветку (1)
0
Автор поста оценил этот комментарий
свитч без l3 функционала
показать ответы
0
Автор поста оценил этот комментарий
Ну в плане защиты видел 802.1x, port-security. Это что первое в голову пришло. Оно относится к этому? Или что-то другое? И коммутатор L2 или L3?
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

файр не может быть в чистом коммутаторе, что он будет блокировать, mac адреса? ну это уже не файр.
fw начинается минимум с l3, чтобы блокировать хотя бы на уровне айпи, а то и l4. А l3 - это уже маршрутизатор
Ну или l3 свитчи с acl-ами

показать ответы
0
Автор поста оценил этот комментарий
В Cisco Access VLAN - режим, в котором трафик на интерфейс направляется нетегированный. Да и траффик пересылается согласно таблице mac-адресов. То, что вы процитировали, впервые слышу, даже в курсах CCNA не помню такого.
По описанию очень похоже на технологию 802.1x

Я не успоряю, что такого нет) Теперь самому стало интересно
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Да, в привычном понимании аксес влан - нетегированный. Неудачный термин выбрали форти

802.1x всё таки про другое

0
Автор поста оценил этот комментарий
Именно для этого сервера и помещают в разные сети /30, чтоб друг от друга ограждать. Иначе между ними траффик не получится регулировать на L2.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

С циско свитчами не работал, но в фортинете есть понятие "Access VLANs " . И это не те акссесс вланы, о которых все думают. Вкратце

Access VLANs are VLANs that aggregate client traffic solely to the FortiGate unit. This prevents direct client-to-client traffic visibility at the layer-2 VLAN layer. Clients can only communicate with the FortiGate unit. After the client traffic reaches the FortiGate, the FortiGate unit can then determine whether to allow various levels of access to the client by shifting the client's network VLAN as appropriate.


Т.е. в таких вланах свитчи посылают L2 трафик на файрвол, без всякой маршрутизации. А файрвол уже по правилам может пускать или запрещать. Интересная штука, кажется у циско это называется private vlan, но могу ошибаться

показать ответы
0
Автор поста оценил этот комментарий

Не совсем понял. Что значит файер защищает только L3?

Файер будет защищать все, что на него заходит. Можно хоть каждый сервак пихать в /30 сетки и затаскивать на файер.

Если честно, я не видел в проде использование встроенных в ОС файеров.

Это абсолютно не гибкое решение. Оно имеет право на жизнь в каком-нибудь сохо.

Не претендую на истину, если что. Это сугубо ИМХО.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ну, я не видел, чтобы кто-то каждый сервак выводил в /30. В большинстве компаний есть разделение по вланам даже внутри прода, но, опять же, множество машин находится в одной L2 сети. А это значит, что трафик между этими машинами не проходит через файрвол. Он видит только то, что проходит через GW. Это я и имел ввиду, когда говорил "защищает только L3".

Не соглашусь с вами. Тот же "Петя" и "ваннакрай" должны были научить админов, что компы нужно защищать друг от друга, иначе одно солнечное утро испортит ближайший месяц, если не больше.

показать ответы