46. Межсетевой экран - firewalld (RHCSA)

  Рет қаралды 7,058

GNU Linux Pro

GNU Linux Pro

Күн бұрын

Пікірлер: 34
@sergkulakoff
@sergkulakoff 3 жыл бұрын
Спасибо огромное за то, что Вы делаете! Это очень ценно! Как стало мало полезного контента!
@GNULinuxPro
@GNULinuxPro 3 жыл бұрын
спасибо =)
@unixit
@unixit 3 жыл бұрын
Спасибо за такой разбор! Очень интересно смотреть ваш канал! 👍
@rufatganiyev2934
@rufatganiyev2934 3 жыл бұрын
Спасибо за ваш труд , за полезную инфо и за интересные материалы
@vyacheslavbogomolov7970
@vyacheslavbogomolov7970 3 жыл бұрын
Отличный курс!
@sabantica
@sabantica 3 жыл бұрын
Это спасибо. Лайк поставлю сейчас.. посмотрю позже, когда будет время. Пока что ведём базовые курсы по Astra Linux.
@bsg1147
@bsg1147 3 жыл бұрын
Спасибо за видео! Хорошо объясняешь, всё по делу. Ценная информация. Было бы хорошо послушать ещё эту тему со стороны дебиан-подобных систем. Или ещё лучше безотносительно дистрибутива. Например, я сталкивался с командой iptables на CentOS и на Ubuntu. Но на видео есть схема из которой видно, что команда iptables - это только верхушка айсберга. А ещё запутывает то, что iptables - это не только команда так называется, а ещё какой-то user-space framework..... В общем, интерсно было бы послушать (или почитать если кто-то подскажет где) как это всё внутри работает, но без окунания по уши в ядро..... Ещё раз спасибо за все твои видео!
@GNULinuxPro
@GNULinuxPro 3 жыл бұрын
iptables и nftables как фреймворки относятся к ядру, а не к userspace. Они часть netfilter. Можете почитать по ссылке - wiki.archlinux.org/title/Iptables
@bsg1147
@bsg1147 3 жыл бұрын
@@GNULinuxPro На схеме (1:32) изображено так, будто они в user space. Ок, спасибо за материал!
@easyman333
@easyman333 3 жыл бұрын
Благодарствую. Все таки firewalld более удобен чем iptables, хотя сначала, очень скептически к нему отнёсся.
@etodex
@etodex 3 жыл бұрын
В тройке! :)
@funnyarian
@funnyarian 2 жыл бұрын
Другой вопрос почему я могу подключиться по ssh на втором интерфейсе в trusted зоне?, если там нет сервиса ssh (в firewalld), или как я предполагаю наличье сэрвиса в firewalld дает больше гибкости настройки но его отсуствие не ограничивает никак?
@GNULinuxPro
@GNULinuxPro 2 жыл бұрын
Trusted зона разрешает любые подключения по любым портам
@vladk9512
@vladk9512 Жыл бұрын
что лучше firewalld или iptables
@MrALexhha
@MrALexhha 8 ай бұрын
ну как минимум большой минус у telnet - поддержка только TCP, а часто бывает нужно и UDP
@funnyarian
@funnyarian 2 жыл бұрын
Привет На странице 536 два абзаца повторяются :)
@GNULinuxPro
@GNULinuxPro 2 жыл бұрын
Спасибо
@МаксимМ-ж9ч
@МаксимМ-ж9ч Жыл бұрын
так я и не понял. в чем фича то. чем это поделие лучше классического iptables. а уж про логику сего поделия вообще молчу.
@funnyarian
@funnyarian 2 жыл бұрын
когда блокируется ip хоста firewall-cmd --zone=block --add-source=192.168.1.5 как так получается что зона block и зона public взаимосвязаны, а зона trusted и зона block нет? потому что ping в зону trusted есть?
@GNULinuxPro
@GNULinuxPro 2 жыл бұрын
Не понял вопроса.. Если вы добавили айпи в зону block, то все пакеты, приходящие от этого IP, будут попадать под правила зоны block.
@funnyarian
@funnyarian 2 жыл бұрын
@@GNULinuxPro твои слова заставили меня усамница, и я перепроверил Я не смог изменить интерфейс в trusted зоне с параметром --permanent, своего рода ошибка, но в Интернете говорят, что это "фича", и надо менять через сетевой менеджер (nm-connection-editor) и пинг от хоста все равно есть в trusted зоне, даже если ip хоста находится в зоне block
@funnyarian
@funnyarian 2 жыл бұрын
@@GNULinuxPro Я понял, мы же создали другой интерфейс у хоста: vboxnet0 (192.168.56.1) и когда я пингую другой IP наверное меняется интерфейс, а когда конкретно пингую ping -I eno1 (другой интерфейс) то ответа не получаю.. но здесь другая проблема, которую я не ожидал получить, я ожидал увидеть ответ packet filtered
@funnyarian
@funnyarian 2 жыл бұрын
и ssh работает :(
@funnyarian
@funnyarian 2 жыл бұрын
надо ставить оба IP в block zone - это разрешило все
@feghg42g425t
@feghg42g425t 3 жыл бұрын
Я правильно понимаю, что firewalld это фактически тот-же iptables?
@GNULinuxPro
@GNULinuxPro 3 жыл бұрын
Ну, с одной точки зрения, оба настраивают файрвол Но, технически, firewalld это фронтэнд для nftables, который является заменой для iptables
@feghg42g425t
@feghg42g425t 3 жыл бұрын
@@GNULinuxPro можно отключить firewalld и использовать iptables?
@GNULinuxPro
@GNULinuxPro 3 жыл бұрын
можно
@GNULinuxPro
@GNULinuxPro 3 жыл бұрын
@nikit Насчёт возможности смены бэкэнда не знал, спасибо Да, есть неплохой гуи, но решил не рассматривать его в рамках курса, лучше показать вместе с cockpit
@Лисище
@Лисище Жыл бұрын
а в доменные имена firewalld умеет?
@GNULinuxPro
@GNULinuxPro Жыл бұрын
Нет
47. Пакетный менеджер - dnf (RHCSA)
25:55
GNU Linux Pro
Рет қаралды 4,5 М.
49. Виртуальная память, swap (RHCSA)
14:46
GNU Linux Pro
Рет қаралды 6 М.
Players push long pins through a cardboard box attempting to pop the balloon!
00:31
FOREVER BUNNY
00:14
Natan por Aí
Рет қаралды 37 МЛН
Thank you Santa
00:13
Nadir Show
Рет қаралды 53 МЛН
Lazy days…
00:24
Anwar Jibawi
Рет қаралды 8 МЛН
44. Удалённый доступ - SSH (RHCSA)
19:48
GNU Linux Pro
Рет қаралды 9 М.
63. Работа с podman (RHCSA)
20:16
GNU Linux Pro
Рет қаралды 7 М.
34. Система инициализации systemd (RHCSA)
16:21
GNU Linux Pro
Рет қаралды 10 М.
Настраиваем iptables с нуля
39:13
Поддержка Сайтов :: Метод Лаб
Рет қаралды 65 М.
38. Создание backup скрипта (RHCSA)
15:25
GNU Linux Pro
Рет қаралды 8 М.
24. Работа с файловыми системами (RHCSA)
20:43
Начинаем работу с nf_tables
17:14
Поддержка Сайтов :: Метод Лаб
Рет қаралды 8 М.
57. Сетевые файловые системы - NFS (RHCSA)
18:06
Players push long pins through a cardboard box attempting to pop the balloon!
00:31