Комментарии 35
А dual wan поддерживает?
0
Комментарии на скриншоте доставляют :D, но вот зачем банить гугл?
P.S. Вы принципиально не пользуетесь вимом?
P.S. Вы принципиально не пользуетесь вимом?
0
Неа. Только руками — у меня два шлюза на двух разных провайдеров. Конфиг fwtraf.conf каждые пять минут копируется с одного шлюза на другой. Если что-то с основным провайдером, я меняю маршрут по умолчанию на второй шлюз и сижу жду, когда первый заработает — потом обратно маршрут по умоланию меняю.
0
> с простым интерфейсом
и тут же
> представляет из себя bash-скрипт
я сам гентушник с 3х летним стажем, но почему-то смешно :)
и тут же
> представляет из себя bash-скрипт
я сам гентушник с 3х летним стажем, но почему-то смешно :)
-2
Когда ж люди уже успокоятся, реализовав синтаксис ipfw для нетфильтра…
+1
Хороший комбайн, по логике не плохо бы здесь смотрелась поддержка OpenVPN.
0
У меня на шлюзах стоит OpenVPN: sites.google.com/site/smkuzmin/home/openvpn. Очень рекомендую свою сборку.
0
Можно подробнее про OpenVPN ссылка битая просто…
0
Извиняюсь, без точки в конце ссылка будет лучше: sites.google.com/site/smkuzmin/home/openvpn
0
Вы, кажется, написали свой SuSEfirewall2. Логика работы практически такая же, но умеет он побольше.
0
Имеет ли смысл заводить скрипт, если необходимо лишь отпилить внешний доступ к базам данных, ssh на веб-сервере?
0
Ну, если вы знакомы с iptables, или погуглите чуток, то в этом случае, я думаю — не имеет. Но если бы у меня стояла такая задача — я бы ставил его не задумываясь — управлять удобнее, да и мало ли что еще потом может понадобиться. А я, как это ни странно звучит, не люблю ковыряться в правилах iptables. И вообще, мозг и память не люблю напрягать каждый раз понапрасну.
0
В том-то и дело, что задачи типовые обычно стоят: открыть порт, закрыть порт. Но каждый раз приходится в ман лезть вспоминать как там что. Вопрос появился в процессе чтения статьи: если в iptables задать правило но не сохранять его, то оно будет выполняться до перезагрузки или вообще не будет выполняться до сохранения?
0
Если вы имеете в виду iptables, а не мой скрипт, то правило начинает действовать сразу, как только вы его выполните, и работать оно будет до перезагрузки. Чтобы работало и после нее — выполняйте /sbin/iptables-save>/etc/sysconfig/iptables (так по-крайней мере, на CentOS).
В моём скрипте правила начинают работать после команды «fwtraf fwnormal», и работают до перезагрузки. Чтобы их сохранить выполняйте команду «fwtraf fwsave».
В моём скрипте правила начинают работать после команды «fwtraf fwnormal», и работают до перезагрузки. Чтобы их сохранить выполняйте команду «fwtraf fwsave».
0
Ну, это исторически так сложилось — скрипт я начал писать в 2002 году (тогда, кстати, еще в моде был ipchains). Приставка «fw» перед командой означает, что команда имеет отношение к функционалу файервола. Есть еще команды с приставкой «traf»…
0
Не могли бы вы все свои труды разместить на GitHub или подобном сервисе (на случай вдруг ваш Dropbox аккаунт сменится).
Мне, например, сейчас нет необходимости в данном скрипте, но, в недалеком будущем, думаю пригодится.
Мне, например, сейчас нет необходимости в данном скрипте, но, в недалеком будущем, думаю пригодится.
0
Обещать на счет размещения на GitHub не буду — не интересовался этим еще ни разу. Но обещаю, что на сайте по ссылке sites.google.com/site/smkuzmin/home/fwtraf и вообще, на своем сайте ссылки будут рабочими.
0
Из вариантов — еще допилить скрипт для использования ncurses и сделать пакет deb/rpm.
А вообще больше велосипедов, хороших и разных.
Я в свое время сделал проще, прошелся какой-то гуевой конфигурялкой по всем параметрам, сохранил конфиг (внезапно по разделам и красиво откомментирован по функционалу nat, proxy, accounting, открытые порты, маппинг и тому подобное) после чего его немного оптимизировал переменными в стиле rc.conf и получилось очень просто и быстро.
А вообще больше велосипедов, хороших и разных.
Я в свое время сделал проще, прошелся какой-то гуевой конфигурялкой по всем параметрам, сохранил конфиг (внезапно по разделам и красиво откомментирован по функционалу nat, proxy, accounting, открытые порты, маппинг и тому подобное) после чего его немного оптимизировал переменными в стиле rc.conf и получилось очень просто и быстро.
0
На счет ncurses — не вижу особого смысла придумывать интерфейс, когда можно обойтись текстовым файлом — нагляднее, все равно вряд ли выйдет. Вот и Вы, сами себе сделали текстовый конфиг, хотя начали с гуевого конфигуратора :-)
А на счет пакета — пакет больше нужен, когда есть много файлов, которые нужно распихать по разным местам. При количестве файлов, равном трем, о пакете я даже не думал. Хотя свою версию fwtraf именно пакетом — запускаю install и потом лезу в конфиг. Но у меня там больше файлов — около 15.
А на счет пакета — пакет больше нужен, когда есть много файлов, которые нужно распихать по разным местам. При количестве файлов, равном трем, о пакете я даже не думал. Хотя свою версию fwtraf именно пакетом — запускаю install и потом лезу в конфиг. Но у меня там больше файлов — около 15.
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Файервол для Linux с простым интерфейсом