Size: a a a

2020 January 11

MM

Michael M in SPbLUG chat
pragus
в iptables пакет проходит по всем правилам до первого совпадения.


Правда, established related в начале несколько облегчают историю
если ты про нагрузку, то пакетов будет мало.
источник

p

pragus in SPbLUG chat
Michael M
если ты про нагрузку, то пакетов будет мало.
я и про это, и про то что менеджить такой огромный набор правил очень больно
источник

p

pragus in SPbLUG chat
можно посмотреть в сторону ipset
источник

IE

Ivan EKbfh in SPbLUG chat
Nick Dvas
Мне кажется, ты решаешь какую-то довольно частую задачу очень креативным методом
очень и очень
вообще, у меня уже попкорн закончился
источник

MM

Michael M in SPbLUG chat
да вроде сейчас правил не много: сразу сливаем пакет в отдельную цепочку. и там уже всё обрабатываем.
источник

MM

Michael M in SPbLUG chat
глянул https://linux.die.net/man/8/ipset
он какой-то менее наглядный.

Всё сильно уростилось бы, если я б мог точно знать, с какого локального хоста/порта отправляет свои запросы qemu и насколько он фиксированный. В настройках вроде есть что-то, но пока не уверен, что оно именно то, что нужно. поэтому пока по юзеру выделяю этот трафик.
источник

p

pragus in SPbLUG chat
Michael M
да вроде сейчас правил не много: сразу сливаем пакет в отдельную цепочку. и там уже всё обрабатываем.
а почему не network namespace?
источник

MM

Michael M in SPbLUG chat
pragus
а почему не network namespace?
потому что я не знал , что это до сегодняшнего дня. А сейчас не понимаю, зачем оно, там ведь наверняка придётся писать все эти же правила, только другими синтаксисом.
источник

MM

Michael M in SPbLUG chat
-m owner c pid-ами тоже умеет работать.
источник

AS

Aleksey Shirokikh in SPbLUG chat
Michael M
потому что я не знал , что это до сегодняшнего дня. А сейчас не понимаю, зачем оно, там ведь наверняка придётся писать все эти же правила, только другими синтаксисом.
Это был вопрос почему не докер только немного завуалированный
источник

MM

Michael M in SPbLUG chat
и у меня есть pid-ы всех виртуалок даже. только не вижу смысла постоянно писать их в firewall, если можно по юзеру отсекать. и ничего не менять потом.
источник

p

pragus in SPbLUG chat
Michael M
потому что я не знал , что это до сегодняшнего дня. А сейчас не понимаю, зачем оно, там ведь наверняка придётся писать все эти же правила, только другими синтаксисом.
не пришлось бы. и ты же знаешь с какого интерфейса трафик. а интерфейс у тебя ассоциирован с конкретным процессом quemu
источник

MM

Michael M in SPbLUG chat
pragus
не пришлось бы. и ты же знаешь с какого интерфейса трафик. а интерфейс у тебя ассоциирован с конкретным процессом quemu
на каждую виртуалку создаётся отдельный интерфейс?
источник

p

pragus in SPbLUG chat
Michael M
потому что я не знал , что это до сегодняшнего дня. А сейчас не понимаю, зачем оно, там ведь наверняка придётся писать все эти же правила, только другими синтаксисом.
посмотри ещё на skbinfo + fwmark
источник

ND

Nick Dvas in SPbLUG chat
Michael M
потому что я не знал , что это до сегодняшнего дня. А сейчас не понимаю, зачем оно, там ведь наверняка придётся писать все эти же правила, только другими синтаксисом.
Не, там придётся просто изобрести маршрутизацию. Ограничивать DST порты 80/443/53 имеет очень ограниченный смысл.
источник

MM

Michael M in SPbLUG chat
Aleksey Shirokikh
Это был вопрос почему не докер только немного завуалированный
разница между производительностью докера и kvm минимальная. А в плане безопасности разница огромная.
источник

ND

Nick Dvas in SPbLUG chat
Это для чего делается? Чтобы порты не сканили?
источник

p

pragus in SPbLUG chat
Michael M
на каждую виртуалку создаётся отдельный интерфейс?
да
источник

MM

Michael M in SPbLUG chat
Nick Dvas
Это для чего делается? Чтобы порты не сканили?
чтобы не слали пакеты туда, куда не нужно. например на какой-нить дырявый роутер или в irc ботнету команды и т.д. Хочется закрыть этот вопрос по-максимому, чтобы он никогда не всплывал
источник

MM

Michael M in SPbLUG chat
pragus
да
тогда придётся менять правила firewall-а после запуска каждой виртуалки. Это много лишней работы.
источник