Ну вот реальная задача:
ВРЕМЕННО отключить на роутере один хост от интернета (или же ВРЕМЕННО зарезать канал) БЕЗ использования iptables -F .
Здесь, как я понял, можно просто в одном из полей сменить Yes на No.
И как эта система делает это? Точно также, делает -F наверняка. Тогда что вам мешает скопировать ваши правила, заблочить хост, а потом его же включить? В общем я проблемы не понимаю :) К тому же, iptables чаще всего настраивается раз и надолго
О, больше гуёв хороших и разных)) Давно подумывал что-нить по IPTABLES такое найти, а то для меня, как для неадмина, настраивать его была сущая морока.
Удобная надстройка, использую на домашнем сервере с CentOS примерно больше полу года. За это время были небольшие проблемы с логами и шейпером, но эти проблемы решались в короткие сроки.
Тот кто будет работать после Вас, будет иметь дело с исходниками, а не с скомпилеными файлами. Тот кто будет (вероятно) работать с сервером проклянёт страшным админским проклятием будет как минимум удивлён такой забавной конфигурацией фаервола.
Это да… По-прежнему ручки и "# — эту хню не понял, но написал----" решают! Хотя для быстрой настройки «на первое время» может и хватит. А вообще есть Shorewall+Webmin.
Эх мне бы утилитку такую, чтобы задаешь интерфейс и порт откуда прийдет пакет и она бы показывала на каком правиле у меня этот пакет дропнется. Или не дропнется.
Сразу же после запуска добавились 100 с лишним правил iptables, которые никто не заказывал о_О.
Пока vaarmuur единственный хозяин фаервола на компе, ничего страшного не произойдет. Но что, если вам по каким-либо причинам потребуется одновременно использовать 2,3 такие vaarmuur-оподобные умные проги, которые сами знают, какие правила куда вам нужно вписать? Незамедлительно прийдет осознание того, что вместе заставить их работать будет сложно, того, что юникс-вей рулит, и того, что нужно было сразу разбираться в iptables.
Хорошо сделано, а главное что не надо никакого GDM для полноценной работы с таким продуктом, все прямо из консоли, как и должно быть на настоящем боевом серваке.
Не игра, безусловно. Каждый выбирает для себя наиболее приемлемый инструмент.
Конкретно этот инструмент не показался мне прозрачным и понятным для новичка.
Как выше уже написали: «Новички, они разные». Кому-то голый iptables, кому-то narc или ferm, кому-то FireHOL или shorewall, некоторым fwbuilder какой-нибудь покажется милей всего (брр.). Короче, я лично за альтернативу и стараюсь просто показать некоторые инстрУменты, а использовать их или нет, конечно, каждый решает сам.
У всех этих надстроек (наверное, кроме долгожителя shorewall) одна беда — старость :) Через какое-то время они перестают обновляться и не знают как вести себя с iptables более свежей версии. Поэтому лучше иметь в запасе несколько кандидатов в нашлёпки, если нежелание учить синтаксис iptables патологичное.
Unpacking libvuurmuur0 (from .../libvuurmuur0_0.7+debian-1_i386.deb)…
dpkg: error processing /var/cache/apt/archives/libvuurmuur0_0.7+debian-1_i386.deb (--unpack):
trying to overwrite '/etc/vuurmuur/plugins/textdir.conf', which is also in package libvuurmuur 0:0.6-1
dpkg-deb: subprocess paste killed by signal (Broken pipe)
Errors were encountered while processing:
/var/cache/apt/archives/libvuurmuur0_0.7+debian-1_i386.deb
E: Sub-process /usr/bin/dpkg returned an error code (1)
Vuurmuur — боевые коты на страже вашей сети