Login
Newsletter
Werbung

Thema: Nftables geht in die Testphase

48 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
mehr pf
0
Von default am Do, 19. März 2009 um 17:38 #
> Die Klassifizierungssprache der neuen Lösung basiert auf einer ähnlichen Syntax wie die von iptables.

Na toll. Etwas moderneres und praktikableres wäre schön, Richtung pf. Das sieht aber nicht gerade danach aus.

[
| Versenden | Drucken ]
  • 0
    Von Daniel Seuffert am Do, 19. März 2009 um 17:49 #
    Warum soll jemand etwas bei pf abschauen? Die Linuxer können selber was erfinden. Und beurteilenkannst du das Ganze, wenn es fertig ist.

    Und die Syntax von pf mag auch nicht jeder, nicht umsonst gibt es auch ipfw(2) und PIFilter.

    [
    | Versenden | Drucken ]
    • 0
      Von finger am Do, 19. März 2009 um 17:56 #
      > Und die Syntax von pf mag auch nicht jeder

      pf basiert auf ipf und ipf Regeln lesen sich wie vollständige Sätze.

      [
      | Versenden | Drucken ]
      • 0
        Von Daniel Seuffert am Do, 19. März 2009 um 18:04 #
        Cobol-Code liest sich auch wie vollständige Sätze und kaum einer mag es...
        [
        | Versenden | Drucken ]
      0
      Von default am Do, 19. März 2009 um 20:52 #
      Da pf ein grandioser Paketfilter ist, in den auch schon viele Erfahrungen aus der Praxis eingeflossen sind.
      Mag ja sein, dass nicht jeder die Syntax von pf mag. Aber die von iptables mag ganz sicher niemand. Man gewöhnt sich vielleicht daran, aber im Grunde genommen ist iptables in der Handhabung eine Zumutung.

      Mal ganz davon abgesehen, dass die Dokumentation von iptables grausam ist (kaum vorhanden, lückenhaft und veraltet). Alleine daran kann sich der neue Filter ein Vorbild nehmen, wie es bei pf gelöst ist.

      [
      | Versenden | Drucken ]
      • 0
        Von Daniel Seuffert am Do, 19. März 2009 um 20:58 #
        pf stammt von BSD ab, genau gesagt OpenBSD, daß da die Dokumentation eine andere Qualität hat als bei iptables/Linux überrascht wohl niemand.
        Ob dies da bei nftables hinbekommen wird man sehen.

        Ob die Handhabung von iptables eine Zumutung ist weiß ich nicht, tangiert mich nicht mal periphär :D

        [
        | Versenden | Drucken ]
        • 0
          Von chris maier am Fr, 20. März 2009 um 22:52 #
          Seuffert, immer noch beleidigt weil keiner dein BSD haben will? Mach doch einfach noch ein Forum auf, wo du deine Fanboys bekehren kannst ... auch wenn nur noch eine handvoll da ist.
          [
          | Versenden | Drucken ]
          • 0
            Von Daniel Seuffert am Sa, 21. März 2009 um 09:54 #
            Wie ich zwischen den Zeilen lese bist du kein BSD-Nutzer, das halte ich für gut.

            Werdu bist weiß ich nicht, interessiert mich auch nicht.

            Was dein Beitrag zum Thema beiträgt ist mir auch nicht ersichtlich, macht auch nichts.

            Egal, wir haben das Recht audf freie Meinungsäusserung, jeder möge deinen post selbst beurteilen.

            [
            | Versenden | Drucken ]
        0
        Von gwe am Fr, 20. März 2009 um 08:46 #
        Dokumentation findet sich bspw. unter selflinux. Wie einfach iptables gestrickt ist, ist hier schön erklärt.

        mfg gwe

        [
        | Versenden | Drucken ]
      0
      Von Ideologenhenker am Fr, 20. März 2009 um 00:27 #
      > Die Linuxer können selber was erfinden.

      Stimmt! Runde Räder jibbet überall, $Bedarfsträger erfindet was neues, auch wenns runde Räder tun würden.

      [
      | Versenden | Drucken ]
    0
    Von Jasager am Do, 19. März 2009 um 17:52 #
    Vorteil: Veteranen sind von Anfang an drin.
    Nachteil: Einstiegshürde für Neulinge, dies saufen wie bisher ab oder lernen mühsam schwimmen.

    Egal, der Akzeptanz in Developerkreisen wird es förderlich sein und wo Userspace draufsteht, sind oft auch schicke GUI-Tools nicht weit.

    [
    | Versenden | Drucken ]
    • 0
      Von Horst am Do, 19. März 2009 um 18:43 #
      Ist mir eh ein Rätsel, warum es kein vernünftiges GUI-Tool für IPTables gibt. (Oder habe ich etwas verpasst?)
      [
      | Versenden | Drucken ]
      • 0
        Von Tendenz Rot am Do, 19. März 2009 um 20:20 #
        Firewall Builder: http://www.fwbuilder.org/

        Tendenz

        [
        | Versenden | Drucken ]
        0
        Von anonymous am Do, 19. März 2009 um 20:48 #
        FWBuilder gibt es. Aber eine Firewall kann man auch nur bedienen wenn man weiß wie es geht...
        [
        | Versenden | Drucken ]
        • 0
          Von Frank am Do, 19. März 2009 um 22:48 #
          Das Veständnis für eine Methode ist eine andere Baustelle als das Vertändnis für ihr Interface. Und ja, iptables' Interface ist scheiße.
          [
          | Versenden | Drucken ]
          0
          Von klaus am Sa, 21. März 2009 um 20:40 #
          > FWBuilder gibt es. Aber eine Firewall kann man auch nur bedienen wenn man weiß wie es geht...

          Bei Firewalls solltest Du immer wissen was Du tust. Mit einer Gui kannst das Regelset sehr schön visualisiert erstellen oder bearbeiten. Ist imho auch einer der Gründe für den Erfolg von Checkpoint.

          Gz,

          Klaus

          [
          | Versenden | Drucken ]
        0
        Von ich am Do, 19. März 2009 um 21:04 #
        firehole kommt in der Idee einer Personal FW ala Windows recht nahe
        [
        | Versenden | Drucken ]
        • 0
          Von M1AU am Fr, 20. März 2009 um 08:45 #
          Zum Thema Personal Firewall fällt mir spontan gerade Firestarter ein, wobei ich keinerlei Informationen gefunden habe, ob diese auf iptables aufsetzt. Ich schätze eher nicht.
          http://www.fs-security.com/
          [
          | Versenden | Drucken ]
          • 0
            Von M1AU am Fr, 20. März 2009 um 09:07 #
            Falls die Informationen auf Wikipedia zutreffen, basiert Firestarter auf netfilter welches offenbar das Herzstück auf das auch iptables aufsetzt darstellt. http://de.wikipedia.org/wiki/Personal_Firewall#Linux

            Ich habe zugegeben zu wenig Ahnung von der Materie, doch mit Firestarter war es mir schon einmal mit relativ wenig Wissen und Aufwand möglich, ein Gerät für das Internet Sharing einzurichten. Offenbar kann das Programm/Frontend aber noch eine Menge mehr.

            [
            | Versenden | Drucken ]
            • 0
              Von ghe am Fr, 20. März 2009 um 13:00 #
              Ich habe zugegeben zu wenig Ahnung von der Materie, doch mit Firestarter war es mir schon einmal mit relativ wenig Wissen und Aufwand möglich, ein Gerät für das Internet Sharing einzurichten.

              Wenn du, wie du selbst sagst, zu wenig Ahnung von der Materie hast, wie kannst du dann feststellen, ob dein Konzept sicher ist oder nicht?

              [
              | Versenden | Drucken ]
              • 0
                Von M1AU am Fr, 20. März 2009 um 13:42 #
                Oh das kann ich gar nicht. In meinem Fall Anwendungsfall ging es lediglich um das einfache Verteilen von Internet von einem Lan in ein anderes. Dies hätte bestimmt auch anders gelöst werden können, doch nach ca. zwei Stunden damit beschäftigen konnte ich es mit Firestarter relativ einfach lösen.

                Ob sicher oder nicht kann ich mich nur auf Quellen wie Erfahrungsberichte anderer und ähnliches stützen, das stand in meinen beiden Beträgen aber auch gar nicht zur Debatte.

                Ich hatte lediglich das Gefühl es könnte auch andere Benutzer dieses Forums bzw. Leser dieses Threads interessieren, was es sonst noch für Grafische Frontends für das errichten einer, in diesem Fall, Personal-Firewall Lösung gibt.

                [
                | Versenden | Drucken ]
    0
    Von Horst am Do, 19. März 2009 um 18:40 #
    >Na toll. Etwas moderneres und praktikableres wäre schön, Richtung pf. Das sieht aber nicht gerade
    >danach aus.

    Hatte mich auch schon auf eine etwas menschenfreundlichere Syntax gefreut...

    [
    | Versenden | Drucken ]
    • 0
      Von Nox am Do, 19. März 2009 um 20:23 #
      Ich finde den PF Syntax in keiner Weise anschaulicher als iptables.
      Und einen großen Vorteil von iptables finde ich, das man per Cmdline mal schnell einzelne Regeln dazufügen kann, und nicht immer alle Regeln auf einmal bearbeiten muss
      [
      | Versenden | Drucken ]
      • 0
        Von default am Do, 19. März 2009 um 20:39 #
        Du kannst auch bei pf einzelne Regeln per Commandline hinzufügen.
        Normalerweise braucht man das aber nicht, da es sogenannte Tabellen gibt, die das Einfügen von Regeln (die auch hässliche Seiteneffekte haben können) überflüssig machen.
        [
        | Versenden | Drucken ]
        0
        Von default am Do, 19. März 2009 um 20:47 #
        Nicht? Bei pf bilden Regeln fast vollständige englische Sätze, z.B. "pass in from any to host port 22 keep state", dagegen muss man in iptables mit verschiedenen Chains, nicht intuitiven Commandline-Optionen und anderem hantieren, was kompliziert, nicht sehr übersichtlich und fehleranfällig ist. Trotz dieser hohen Komplexität ist iptables nicht flexibler oder schneller als andere, vergleichbare Paketfilter.

        pf war für mich geradezu eine Offenbarung. So muss es sein, nicht so ein wortwörtliches "Gefrickel" wie mit iptables. Ich wünsche mir einen pf-Port für Linux sehr!

        [
        | Versenden | Drucken ]
        • 0
          Von Daniel Seuffert am Do, 19. März 2009 um 21:02 #
          pf gibt es nun schon etliche Jahre, die Wahrscheinlichkeit, daß das jemand nach Linux portet ist relativ gering, zumal da einiges an Aufwand aufgewendet werden müsste, wenn man es performant sprich in den Kernel integrieren möchte. Es scheitert aber schon am NIH-Syndrom. Lieber macht man 3-5 konkurrierende Neuentwicklungen.
          [
          | Versenden | Drucken ]
          0
          Von Henry am Do, 19. März 2009 um 21:21 #
          "pass in from any to host port 22 keep state"

          Ein schönes Beispiel, warum ich mit pf und ähnlich gestrickten Paketfiltern nicht zurecht komme. Menschliche Sprache ist oft zweideutig und unklar. Typische Kommandozeilensystax ist dagegen logisch und lässt keine Zweifel zu.

          Das o.g. Beispiel läst sich nun auf vielfältige Weise interpretieren. Ist damit gemeint

        • Lasse alle eingehenden (in) Pakete von überall (any) auf Port 22 zu, wenn der Status "keep" ist
        • Forwarde alle Pakete von überall nach host auf Port 22 und behalte (keep) den status
        • Leite alle eingehenden Pakete auf Port 22 um (Port-Forwarding?)

          Ich habe echt keine Ahnung, was diese Regel nun bedeuten soll...
          Wenn aber eine solche wahrscheinlich einfache Regel Schwierigkeiten bereitet, was wird dann erst mit komlizierteren Regeln, z. B. folgende Regeln für einen transparenten Proxy?


          iptables -t nat -A PREROUTING -i $INT -s ! $PROXY -p tcp --dport 80 -j DNAT --to $PROXY:8080
          iptables -t nat -A POSTROUTING -o $INT -s $LAN -d $PROXY -p tcp --dport 8080 -j SNAT --to $FWINT
          iptables -A FORWARD -s $LAN -d $PROXY -i $INT -o $INT -p tcp --dport 8080 -j ACCEPT


          Ich wage mit gar nicht vorzustellen, wie das mit pf umgesetzt werden soll...

        [
        | Versenden | Drucken ]
        • 0
          Von default am Do, 19. März 2009 um 21:31 #
          > Lasse alle eingehenden (in) Pakete von überall (any) auf Port 22 zu, wenn der Status "keep" ist

          "keep state" ist ein Schlüsselwort, das stateful filtering aktiviert. Mittlerweile nicht mehr zwingend notwendig.
          Ansonsten macht die Regel genau das, ja.

          > Forwarde alle Pakete von überall nach host auf Port 22 und behalte (keep) den status

          Wo liest du das aus der Regel? Da steht nichts von "forward".

          > Leite alle eingehenden Pakete auf Port 22 um (Port-Forwarding?)

          Wo liest du das aus der Regel? Da steht nichts von "redirect" (bzw. der Kurzform "rdr" von pf).
          Die Regeln sind ja eben nur "fast" wie englische Sätze, da die Grammatik der Eindeutigkeit halber eingeschränkt wird.

          Und mit

          iptables -t nat -A PREROUTING -i $INT -s ! $PROXY -p tcp --dport 80 -j DNAT --to $PROXY:8080
          iptables -t nat -A POSTROUTING -o $INT -s $LAN -d $PROXY -p tcp --dport 8080 -j SNAT --to $FWINT
          iptables -A FORWARD -s $LAN -d $PROXY -i $INT -o $INT -p tcp --dport 8080 -j ACCEPT

          Das ist recht einfach, ungefähr so:
          rdr on $interface proto tcp from $internes_netz to !$internes_netz port www -> $proxy port $proxy_port

          [
          | Versenden | Drucken ]
          • 0
            Von Henry am Do, 19. März 2009 um 22:32 #
            >Wo liest du das aus der Regel?

            Das kommt u. a. daher, weil "to pass" im englischen sehr viele Bedeutungen haben kann. Es kann "durchlassen, passieren lassen" bedeuten, aber auch "übergeben, weitergeben", wäre also vom Sinn her identisch mit "forward".

            [
            | Versenden | Drucken ]
            0
            Von hmmmm am Fr, 20. März 2009 um 08:52 #
            > rdr on $interface proto tcp from $internes_netz to !$internes_netz port www -> $proxy port $proxy_port

            Super einfache Syntax!!!

            [
            | Versenden | Drucken ]
            • 0
              Von ghghgfg am Fr, 20. März 2009 um 10:07 #
              besser als drei Zeilen Iptables alle mal...
              [
              | Versenden | Drucken ]
              • 0
                Von Anonymous am Fr, 20. März 2009 um 10:29 #
                Also ich halte die iptables-Syntax für wesentlich praktikabler. Dieser Versuch, Kommandos wie gesprochene Sätze aussehen zu lassen, führt nur zu endlosen unlesbaren Romanen, Doppeldeutigkeiten und viel mehr Verwirrung als eine einfache Kommandozeile wo jeder Schalter genau eine Bedeutung hat, die man jederzeit nachschlagen kann.

                Abgesehen davon halte ich es für gemeingefährlich, wenn Leute, die nichtmal wissen wie ein TCP-Handshake abläuft, an Firewall-Regeln rumfingern wollen.

                [
                | Versenden | Drucken ]
                • 0
                  Von Schnitte am Fr, 20. März 2009 um 12:50 #
                  > Abgesehen davon halte ich es für gemeingefährlich, wenn Leute,
                  > die nichtmal wissen wie ein TCP-Handshake abläuft, an Firewall-Regeln rumfingern wollen.

                  Was hat dein TCP-Handshake mit der schwulen iptables-Syntax zu tun?

                  [
                  | Versenden | Drucken ]
                  0
                  Von default am Fr, 20. März 2009 um 14:48 #
                  Die pf-Kommandos und keywords sind absolut eindeutig, aber eben an die englische Sprache angelehnt. Du kannst sie jederzeit in der Manpage nachschlagen.
                  Du kannst mir glauben, pf ist in der Praxis viel einfacher zu lesen als iptables, ich kenne Beide. :) Romane hast du eher bei iptables, da du selbst für einfache Dinge oft in mehreren Chains Regeln hinzufügen musst.

                  Was du da mit dem TCP-Handshake meinst, verstehe ich nicht.
                  Ich glaube hier versucht nur jemand zu trollen, der pf überhaupt nicht kennt.

                  [
                  | Versenden | Drucken ]
              0
              Von default am Fr, 20. März 2009 um 14:44 #
              Ich finde sie supereinfach. Es ist ziemlich klar, was passiert. Was stört dich daran? Ich empfinde eher diese drei Zeilen iptables als Krampf.
              [
              | Versenden | Drucken ]
          0
          Von Anonymous Coward am Fr, 20. März 2009 um 22:51 #
          Merken muss man sich so oder so was nun genau "-i" oder "pass" heisst.
          [
          | Versenden | Drucken ]
0
Von FK am Do, 19. März 2009 um 20:47 #
> Die Vorteile der Lösung sind eine geringere Größe, Erweiterbarkeit und Geschwindigkeit.

YMMD. Die deutsche Grammatik birgt schonmal die eine oder andere Falle...
Wie war das noch mal mit den Adjektiven vor einer Aufzählung? Egal, man ahnt ja was gemeint ist ;)

[
| Versenden | Drucken ]
  • 0
    Von Nachscheißer am Do, 19. März 2009 um 21:11 #
    Den Kommentar hatte ich auch schon fertig, habe mich dann aber glücklicherweise nicht zum Deppen gemacht. Durch den indirekten Artikel vor dem Adjektiv wird der Bezug klar, reingefallen!
    [
    | Versenden | Drucken ]
    0
    Von dragon-fire am Fr, 20. März 2009 um 12:12 #
    Das Schöne ist ja, dass du trotzdem weißt was gemeint war...

    Ich finde den Satz absolut in Ordnung. Eine News sollte keine Referenz für eindeutiges Deutsch (was du im Allgemeinen kaum finden wirst) darstellen, sondern informativ sein. (meine Meinung)

    Um es auf den Punkt zu bringen - auch du hast Fehler in deinen wenigen Sätzen ^^

    [
    | Versenden | Drucken ]
    0
    Von Bernd am Sa, 21. März 2009 um 17:25 #
    >Wie war das noch mal mit den Adjektiven vor einer Aufzählung?
    Ja wie war das denn noch gleich?
    Sieht für mich völlig in Ordnung aus.
    [
    | Versenden | Drucken ]
0
Von Nikolaus am Fr, 20. März 2009 um 16:44 #
Hallo,

ich darf begründet behaupten, dass iptables der flexibelste und von der Architektur her der mächtigste Paketfilter von allen ist. Dies erkauft man sich jedoch tatsächlich mit einem größeren Lernaufwand bei der Bedienung. Damit ist er sicherlich nicht sehr Einsteiger-freundlich, dafür aber erste Wahl für den Netzwerk-Admin. Die anderen genannten Paketfilter wie IPF, IPFilter oder PF sind vielleicht etwas einfacher zu erlernen, haben aber auch ihre geschichtlich gewachsenene Vor- und Nachteile. Vor allem treffen sie bereit Vorentscheidungen in ihrer Syntax und Architektur, die sich nicht mehr durch Regeln beeinflussen oder abfragen lassen - damit sind sie weniger steuerbar. Ich ziehe iptables jedem anderen Paketfilter vor.


NF

[
| Versenden | Drucken ]
  • 0
    Von default am Fr, 20. März 2009 um 17:20 #
    Äh, naja. Du behauptest, pf sei in Syntax und Funktionsumfang mit pf vergleichbar. Das kann man aber kaum behaupten, es ist eine massive Weiterentwicklung. Außer den Ähnlichkeiten in der Syntax sind die Paketfilter mittlerweile sehr unterschiedlich.

    Und praktische Belege dafür, dass iptables' Flexibilität Vorteile bringt, habe ich noch nicht gesehen.
    Features wie traffic normalization findet man m.W. in iptables auch nur ansatzweise.

    [
    | Versenden | Drucken ]
    0
    Von Anonymous Coward am Fr, 20. März 2009 um 22:59 #
    Der Link hätte gereicht.
    [
    | Versenden | Drucken ]
0
Von Jens am Fr, 20. März 2009 um 19:13 #
Wird die Dokumentation zur kommenden Filter-Implementierung ebenso schier grandios wie die der aktuellen? Könnt's behalten!
[
| Versenden | Drucken ]
  • 0
    Von dothebart am So, 22. März 2009 um 23:54 #
    ich finde lartc.org jetzt nicht sooo schlecht als doku.
    desweiteren... wer eine nahezu aehnliche syntax heute schon einsetzen will:

    http://ferm.foo-projects.org/
    ist ein frontend zu iptables, liefert sehr kompakte ueberschaubare firewalls.

    [
    | Versenden | Drucken ]
    • 0
      Von default am Mo, 23. März 2009 um 01:15 #
      Naja, da wird iptables aber nur ganz am Rand behandelt, und besonders gut ist die Dokumentation auch ansonsten nicht.
      Vor allem aber mangelt es eben an *offizieller* Dokumentation von Seitens des netfilter-Projekts.
      [
      | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung