Неа. Только руками — у меня два шлюза на двух разных провайдеров. Конфиг fwtraf.conf каждые пять минут копируется с одного шлюза на другой. Если что-то с основным провайдером, я меняю маршрут по умолчанию на второй шлюз и сижу жду, когда первый заработает — потом обратно маршрут по умоланию меняю.
Неа. Только руками — у меня два шлюза на двух разных провайдеров. Конфиг fwtraf.conf каждые пять минут копируется с одного шлюза на другой. Если что-то с основным провайдером, я меняю маршрут по умолчанию на второй шлюз и сижу жду, когда первый заработает — потом обратно маршрут по умоланию меняю.
Не могу сказать, не знаком с SuSEfirewall2. Но свой скрипт максимально адаптирован под те требования, с которыми мне пришлось столкнуться за всю работу админом.
Ну, если вы знакомы с iptables, или погуглите чуток, то в этом случае, я думаю — не имеет. Но если бы у меня стояла такая задача — я бы ставил его не задумываясь — управлять удобнее, да и мало ли что еще потом может понадобиться. А я, как это ни странно звучит, не люблю ковыряться в правилах iptables. И вообще, мозг и память не люблю напрягать каждый раз понапрасну.
В том-то и дело, что задачи типовые обычно стоят: открыть порт, закрыть порт. Но каждый раз приходится в ман лезть вспоминать как там что. Вопрос появился в процессе чтения статьи: если в iptables задать правило но не сохранять его, то оно будет выполняться до перезагрузки или вообще не будет выполняться до сохранения?
Если вы имеете в виду iptables, а не мой скрипт, то правило начинает действовать сразу, как только вы его выполните, и работать оно будет до перезагрузки. Чтобы работало и после нее — выполняйте /sbin/iptables-save>/etc/sysconfig/iptables (так по-крайней мере, на CentOS).
В моём скрипте правила начинают работать после команды «fwtraf fwnormal», и работают до перезагрузки. Чтобы их сохранить выполняйте команду «fwtraf fwsave».
Ну, это исторически так сложилось — скрипт я начал писать в 2002 году (тогда, кстати, еще в моде был ipchains). Приставка «fw» перед командой означает, что команда имеет отношение к функционалу файервола. Есть еще команды с приставкой «traf»…
Не могли бы вы все свои труды разместить на GitHub или подобном сервисе (на случай вдруг ваш Dropbox аккаунт сменится).
Мне, например, сейчас нет необходимости в данном скрипте, но, в недалеком будущем, думаю пригодится.
Обещать на счет размещения на GitHub не буду — не интересовался этим еще ни разу. Но обещаю, что на сайте по ссылке sites.google.com/site/smkuzmin/home/fwtraf и вообще, на своем сайте ссылки будут рабочими.
Из вариантов — еще допилить скрипт для использования ncurses и сделать пакет deb/rpm.
А вообще больше велосипедов, хороших и разных.
Я в свое время сделал проще, прошелся какой-то гуевой конфигурялкой по всем параметрам, сохранил конфиг (внезапно по разделам и красиво откомментирован по функционалу nat, proxy, accounting, открытые порты, маппинг и тому подобное) после чего его немного оптимизировал переменными в стиле rc.conf и получилось очень просто и быстро.
На счет ncurses — не вижу особого смысла придумывать интерфейс, когда можно обойтись текстовым файлом — нагляднее, все равно вряд ли выйдет. Вот и Вы, сами себе сделали текстовый конфиг, хотя начали с гуевого конфигуратора :-)
А на счет пакета — пакет больше нужен, когда есть много файлов, которые нужно распихать по разным местам. При количестве файлов, равном трем, о пакете я даже не думал. Хотя свою версию fwtraf именно пакетом — запускаю install и потом лезу в конфиг. Но у меня там больше файлов — около 15.
Файервол для Linux с простым интерфейсом