Спасибо огромное за то, что Вы делаете! Это очень ценно! Как стало мало полезного контента!
@GNULinuxPro3 жыл бұрын
спасибо =)
@unixit3 жыл бұрын
Спасибо за такой разбор! Очень интересно смотреть ваш канал! 👍
@rufatganiyev29343 жыл бұрын
Спасибо за ваш труд , за полезную инфо и за интересные материалы
@vyacheslavbogomolov79703 жыл бұрын
Отличный курс!
@sabantica3 жыл бұрын
Это спасибо. Лайк поставлю сейчас.. посмотрю позже, когда будет время. Пока что ведём базовые курсы по Astra Linux.
@bsg11473 жыл бұрын
Спасибо за видео! Хорошо объясняешь, всё по делу. Ценная информация. Было бы хорошо послушать ещё эту тему со стороны дебиан-подобных систем. Или ещё лучше безотносительно дистрибутива. Например, я сталкивался с командой iptables на CentOS и на Ubuntu. Но на видео есть схема из которой видно, что команда iptables - это только верхушка айсберга. А ещё запутывает то, что iptables - это не только команда так называется, а ещё какой-то user-space framework..... В общем, интерсно было бы послушать (или почитать если кто-то подскажет где) как это всё внутри работает, но без окунания по уши в ядро..... Ещё раз спасибо за все твои видео!
@GNULinuxPro3 жыл бұрын
iptables и nftables как фреймворки относятся к ядру, а не к userspace. Они часть netfilter. Можете почитать по ссылке - wiki.archlinux.org/title/Iptables
@bsg11473 жыл бұрын
@@GNULinuxPro На схеме (1:32) изображено так, будто они в user space. Ок, спасибо за материал!
@easyman3333 жыл бұрын
Благодарствую. Все таки firewalld более удобен чем iptables, хотя сначала, очень скептически к нему отнёсся.
@etodex3 жыл бұрын
В тройке! :)
@funnyarian2 жыл бұрын
Другой вопрос почему я могу подключиться по ssh на втором интерфейсе в trusted зоне?, если там нет сервиса ssh (в firewalld), или как я предполагаю наличье сэрвиса в firewalld дает больше гибкости настройки но его отсуствие не ограничивает никак?
@GNULinuxPro2 жыл бұрын
Trusted зона разрешает любые подключения по любым портам
@vladk9512 Жыл бұрын
что лучше firewalld или iptables
@MrALexhha8 ай бұрын
ну как минимум большой минус у telnet - поддержка только TCP, а часто бывает нужно и UDP
@funnyarian2 жыл бұрын
Привет На странице 536 два абзаца повторяются :)
@GNULinuxPro2 жыл бұрын
Спасибо
@МаксимМ-ж9ч Жыл бұрын
так я и не понял. в чем фича то. чем это поделие лучше классического iptables. а уж про логику сего поделия вообще молчу.
@funnyarian2 жыл бұрын
когда блокируется ip хоста firewall-cmd --zone=block --add-source=192.168.1.5 как так получается что зона block и зона public взаимосвязаны, а зона trusted и зона block нет? потому что ping в зону trusted есть?
@GNULinuxPro2 жыл бұрын
Не понял вопроса.. Если вы добавили айпи в зону block, то все пакеты, приходящие от этого IP, будут попадать под правила зоны block.
@funnyarian2 жыл бұрын
@@GNULinuxPro твои слова заставили меня усамница, и я перепроверил Я не смог изменить интерфейс в trusted зоне с параметром --permanent, своего рода ошибка, но в Интернете говорят, что это "фича", и надо менять через сетевой менеджер (nm-connection-editor) и пинг от хоста все равно есть в trusted зоне, даже если ip хоста находится в зоне block
@funnyarian2 жыл бұрын
@@GNULinuxPro Я понял, мы же создали другой интерфейс у хоста: vboxnet0 (192.168.56.1) и когда я пингую другой IP наверное меняется интерфейс, а когда конкретно пингую ping -I eno1 (другой интерфейс) то ответа не получаю.. но здесь другая проблема, которую я не ожидал получить, я ожидал увидеть ответ packet filtered
@funnyarian2 жыл бұрын
и ssh работает :(
@funnyarian2 жыл бұрын
надо ставить оба IP в block zone - это разрешило все
@feghg42g425t3 жыл бұрын
Я правильно понимаю, что firewalld это фактически тот-же iptables?
@GNULinuxPro3 жыл бұрын
Ну, с одной точки зрения, оба настраивают файрвол Но, технически, firewalld это фронтэнд для nftables, который является заменой для iptables
@feghg42g425t3 жыл бұрын
@@GNULinuxPro можно отключить firewalld и использовать iptables?
@GNULinuxPro3 жыл бұрын
можно
@GNULinuxPro3 жыл бұрын
@nikit Насчёт возможности смены бэкэнда не знал, спасибо Да, есть неплохой гуи, но решил не рассматривать его в рамках курса, лучше показать вместе с cockpit