बड़े पैमाने पर पर्यावरण के लिए iptables प्रबंधन उपकरण


15

जिस वातावरण में मैं काम कर रहा हूं वह एक बड़े पैमाने पर वेब होस्टिंग ऑपरेशन है (प्रबंधन के तहत कई सौ सर्वर, लगभग-सभी-सार्वजनिक पते, आदि - तो एडीएसएल लिंक के प्रबंधन के बारे में बात करने वाली कोई भी चीज अच्छी तरह से काम करने की संभावना नहीं है), और हम ' ऐसी किसी चीज़ की तलाश करना जो दोनों मुख्य नियमों (वर्तमान गिनती में iptables में लगभग 12,000 प्रविष्टियों) के साथ-साथ उन ग्राहकों के लिए प्रबंधित होस्ट-आधारित नियमों को प्रबंधित करने में सहज हो। हमारे कोर राउटर के नियम दिन में कुछ बार बदलते हैं, और मेजबान-आधारित नियम महीने में 50 बार (सभी सर्वरों पर, तो शायद प्रति माह प्रति पांच सर्वर में एक परिवर्तन) हो सकते हैं।

वर्तमान में हम फ़िल्टरगेन का उपयोग कर रहे हैं (जो सामान्य रूप से गेंदें हैं, और हमारे ऑपरेशन के पैमाने पर सुपर-बॉल), और मैंने अन्य नौकरियों में अतीत में शोरवेल का उपयोग किया है (जो कि फ़िल्टरगेन के लिए बेहतर होगा, लेकिन मुझे लगता है कि वहां मिल गया है) कुछ ऐसा हो जो वहाँ से बेहतर हो)।

"मस्ट" हम किसी भी प्रतिस्थापन प्रणाली के साथ आए हैं:

  • एक नियमबद्धता को शीघ्रता से उत्पन्न करना चाहिए (हमारे नियमों पर चलने वाला एक फ़िल्टरगन 15-20 मिनट का होता है; यह सिर्फ पागल है) - यह अगले बिंदु से संबंधित है:
  • एक iptables-पुनर्स्थापना शैली फ़ाइल जनरेट करें और उसे एक हिट में लोड करें, प्रत्येक नियम सम्मिलित करने के लिए iptables को कॉल न करें
  • विस्तारित अवधि के लिए फ़ायरवॉल को नीचे नहीं ले जाना चाहिए जबकि नियम फिर से लोड होता है (फिर, यह उपरोक्त बिंदु का परिणाम है)
  • IPv6 का समर्थन करना चाहिए (हम IPv6 के संगत कुछ भी नया नहीं कर रहे हैं)
  • DFSG मुक्त होना चाहिए
  • सादा-पाठ कॉन्फ़िगरेशन फ़ाइलों का उपयोग करना चाहिए (जैसा कि हम सब कुछ संशोधन नियंत्रण के माध्यम से चलाते हैं, और मानक यूनिक्स पाठ-हेरफेर उपकरण का उपयोग करना हमारे SID हैं)
  • रेडहैट और डेबियन दोनों का समर्थन करना चाहिए (पैक को प्राथमिकता दी जाती है, लेकिन बहुत कम से कम या तो दूर के मानकों के लिए शत्रुतापूर्ण नहीं होना चाहिए)
  • सिस्टम की "मूल भाषा" का हिस्सा नहीं होने वाली सुविधाओं का समर्थन करने के लिए मनमाने ढंग से iptables कमांड चलाने की क्षमता का समर्थन करना चाहिए

जो कुछ भी इन सभी मानदंडों को पूरा नहीं करता है, उस पर विचार नहीं किया जाएगा। निम्नलिखित हमारे "बाज़ के लिए अच्छा" हैं:

  • विन्यास फाइल "टुकड़ों" का समर्थन करना चाहिए (यानी, आप एक निर्देशिका में फ़ाइलों के ढेर को छोड़ सकते हैं और फ़ायरवॉल से कह सकते हैं "नियमों में इस निर्देशिका में सब कुछ शामिल करें"; हम कॉन्फ़िगरेशन प्रबंधन का बड़े पैमाने पर उपयोग करते हैं और इस सुविधा का उपयोग करना चाहते हैं; स्वचालित रूप से सेवा-विशिष्ट नियम प्रदान करें)
  • कच्ची तालिकाओं का समर्थन करना चाहिए
  • आपको आने वाले पैकेट और REJECT दोनों नियमों में विशेष ICMP को निर्दिष्ट करने की अनुमति देनी चाहिए
  • शालीनता से उन होस्टनामों का समर्थन करना चाहिए जो एक से अधिक आईपी पते का समाधान करते हैं (हम इसे फ़िल्टरगन के साथ कुछ ही बार पकड़े गए हैं; यह बट में एक शाही दर्द है)
  • अधिक वैकल्पिक / अजीब iptables सुविधाएँ जो उपकरण का समर्थन करती हैं (या तो मूल रूप से या मौजूदा या आसानी से लिखने योग्य प्लगइन्स के माध्यम से) बेहतर। हम अब और फिर iptables की अजीब विशेषताओं का उपयोग करते हैं, और उनमें से अधिक "बस काम", सभी के लिए बेहतर है।

मैं काटता हूँ - आपकी पोस्ट में "बॉल्स" और "सुपर बॉल्स" शब्द क्या हैं? मैं अनुमान लगा रहा हूं कि आप उछाल वाले रबर के गोले के बारे में बात नहीं कर रहे हैं, लेकिन मैं यह अनुमान नहीं लगा सकता कि यदि संदर्भ का अर्थ "अच्छा" या "बुरा" है।
इवान एंडरसन

गेंदों == बुरा। सुपर बॉल == अतिरिक्त खराब।
Womble

उस कई नियमों के साथ, सुनिश्चित करें कि आपके पास स्थापित और संबंधित कनेक्शन स्वीकार करने वाले शीर्ष पर एक ACCEPT नियम है। PC में TCAM नहीं है और कई नियम प्रदर्शन को प्रभावित करते हैं। बहुत।
थॉमस

@thomas: हाँ, ऑप्टिमाइज़ेशन की एक निश्चित मात्रा है जो नियम में जाती है। फायरवॉल टूल को चुने जाने में अनुकूलन के बारे में "ज्ञान" होना एक बोनस होगा, निश्चित रूप से।
Womble

जवाबों:


4

यदि आप शायद नियम-चालित दृष्टिकोण से "चीजों को करने की अंतिम स्थिति के लिए आवश्यक राज्य का वर्णन" करने के लिए एक कदम बनाना चाहते हैं, तो fwbuilder पर एक नज़र डालें।

पेशेवरों:

  • कई फ़ायरवॉल समर्थित - आपके कोर + होस्ट-आधारित नियम - वस्तुओं के 1 सेट से
  • एसक्यूएल-एस्के "मुझे बताएं कि आप क्या चाहते हैं" इसके बजाय "मुझे बताएं कि यह कैसे करना है" दृष्टिकोण (एनबी मैं यह नहीं कह रहा हूं कि वहां कोई एसक्यूएल है! बस यह वर्णनात्मक बनाम प्रक्रियात्मक है :-)
  • यह GUI है, थोड़े जैसे कि कमर्शियल हार्डवेयर f / w वेंडर्स इंटरफेसेस, इसलिए कर्मचारी / स्किल्स स्टैक नीचे कुछ कार्यों को धकेलना संभव है।
  • सबसे अधिक "wierd 'उपयोग का समर्थन करता है, जो मैंने कोशिश की है
  • विभिन्न प्रकार के f / w कार्यान्वयन के लिए नियम उत्पन्न कर सकते हैं - BSD / cicso / iptables / etc
  • नियम-संकलक से सामने के छोर को अलग करता है, जिससे मुझे उम्मीद है कि गति लेखकों के लिए चिंता का विषय है। नायब मैं उस पैमाने के पास कुछ भी नहीं हूं जिसके लिए आप गठबंधन कर रहे हैं
  • फ़ाइल स्वरूप बाइनरी नहीं है
  • IPv6 करता है
  • परमाणु और त्वरित लोडिंग के लिए iptables- सेव स्टाइल स्टाइल बनाता है

विपक्ष:

  • यह एक जीयूआई है
  • अपने मौजूदा नियम को स्थानांतरित करने से दर्द-रहित होने की संभावना नहीं है
  • जब तक GPL और डेबियन में, Windows + OSX क्लाइंट 30-दिन का निष्कासन करते हैं, क्योंकि कोई भी किसी के क्रॉस को उन OS के लिए नि: शुल्क संस्करण नहीं बना सकता है; इसलिए देवताओं की वाणिज्यिक शाखा का उन द्विपत्रों पर एकाधिकार है
  • फ़ाइल प्रारूप तकनीकी रूप से XML है; NB ने आपको इसे बंद नहीं करने दिया: उन उपकरणों पर एक नज़र डालें जो वे प्रदान करते हैं (आप उदाहरण के लिए CLI के माध्यम से इसे हेरफेर करने के लिए gui बाइनरी का उपयोग कर सकते हैं), CLI XML उपकरण जो पहले से मौजूद हैं, और याद रखें कि - अपने पैमाना - मेटा-डेटा + स्ट्रक्चर का कुछ अंश / a / bad / चीज नहीं है! यह सम्पूर्ण रूप से सम्पादन, IIRC में काफी भिन्न है।

लिंक: http://www.fwbuilder.org


ह्रम्म ... मैं देख लूँगा। एक जीयूआई (एक्सएमएल का उल्लेख नहीं करने के लिए) का अस्तित्व मुझे हिंसक बनाता है, लेकिन आप कुछ दिलचस्प विचार (संपूर्ण बुनियादी ढांचे के लिए नियमों का एक सेट) उठाते हैं। OS X चीज कोई समस्या नहीं है।
Womble

मैं मानता हूं, एक जीयूआई ने मुझे मूल रूप से डब्ल्यूटीएफ बनाया था, लेकिन मैंने सीएलआई की तरफ से जो देखा, उससे मैं भी खुश था। वैसे भी आपका सेटअप कितना गतिशील है? क्या यह एक दिन में 10 बदलाव होंगे या एक वर्ष में 10 बदलाव होंगे? यहाँ विस्तार करने के लिए यह एक उपयोगी कारक हो सकता है। इसके अलावा, XML फ़ाइल प्रारूप का एक अच्छा कार्य यह हो सकता है कि XML- जागरूक टूल का उपयोग करके, आप एकल-परिभाषा ऑब्जेक्ट्स का उपयोग करके एक फ़ाइल में पूरे कॉन्फ़िगर कर सकते हैं, लेकिन व्यक्तिगत सर्वर के कॉन्फ़िगरेशन और बदलावों के दस्तावेजीकरण के लिए एक नोड-विशिष्ट चैंज का उत्पादन करें। । बस एक विचार ...
जोनाथन मैथ्यू

@ जोनाथन: आप सही कह रहे हैं, नियम की गतिशीलता को जानना महत्वपूर्ण है। मैंने प्रश्न संपादित किया है; यह मुख्य नियम के लिए दिन में कुछ बार सबसे अधिक कार्य दिवस है।
Womble

3

खुद लिखिए। गंभीरता से - इस पैमाने पर यह उचित है।

ipset और / या बहुत से iptable टेबल / सबटाइबल्स का उपयोग करें । जब भी संभव हो केवल कुछ सबटैबलों / कुछ सेटों को पुनः लोड करें - इससे पुन: संयोजन में तेजी आएगी।

शायद आप पहले से ही ऐसा करते हैं, लेकिन फिर भी यह ध्यान देने योग्य है - राउटर पर लोड को कम करने के लिए नेस्टेड तालिकाओं का उपयोग करें और नए कनेक्शन स्थापित करने वाले पैकेटों की औसत संख्या की आवश्यकता है। स्पष्ट रूप से एक फॉरवर्ड राज्य - राज्य स्थापित, संबंधित आपका सर्वोच्च नियम है।


"हमारा अपना लिखें" टेबल से दूर नहीं है, लेकिन यह वही है जो हमें पहली बार में फिल्टरगन मिला है - यह अब एक पूर्व-कर्मचारी द्वारा लिखा गया था। यदि यह संभव है तो हम अभी तक एक और फ़ायरवॉल-प्रबंधन-उपकरण का उत्पादन नहीं करना चाहते हैं।
Womble

IPSET बड़े नियम सेटों के लिए तेजी से चमक रहा है। "एक से अधिक आईपी पते या पोर्ट नंबर स्टोर करें और एक swoop पर iptables द्वारा संग्रह के खिलाफ मिलान करें; प्रदर्शन दंड के बिना आईपी पते या बंदरगाहों के खिलाफ iptables नियमों को अपडेट करें; एक ही iptables नियम के साथ जटिल आईपी पते और पोर्ट आधारित नियम व्यक्त करें और गति से लाभ उठाएं। IP सेट "मैं इसे Shorewall के साथ उपयोग करता हूं। मुझे कोई अंदाजा नहीं है कि शोरवेल आपके पैमाने पर कैसा प्रदर्शन करेगा।
Artifex

2

पवित्र गेंदों (Keepin 'विषय को जीवित!) आदमी ... 12,000 कोर नियम?

मैं मान रहा हूँ कि आपने सीवीएस में सेट छोड़ने जैसे सभी आसान विकल्पों पर विचार किया है? कठपुतली या CFengine?

ईमानदारी से, आपके द्वारा दिए गए व्यापक अवलोकन से, मैं दृढ़ता से आपके नेटवर्क डिज़ाइन का पुनर्मूल्यांकन करने का सुझाव दूंगा। मैं शायद थोड़ा बहुत सरलीकृत हूं, लेकिन मैं केवल एक डिजाइन को थाह नहीं दे सकता जो 12k iptables नियमों की आवश्यकता होगी। यह वास्तव में कुछ ऐसा लगता है जो फ़ायरवॉल नियमों का प्रबंधन करने के लिए एक बेहतर तरीके से एसएलबी प्रकार के समाधान से अधिक लाभ होगा।

एक साइड नोट पर, कोई "उत्तर" बनाम टिप्पणी कैसे जोड़ सकता है?


आपको टिप्पणी करने के लिए कम से कम प्रतिष्ठा की आवश्यकता है। जब आप एक लिंक दिखाई देंगे।
jay_dubya

हमारे iptables नियमों में शायद अतिरेक की एक निश्चित मात्रा है, लेकिन यह काफी हद तक फिल्टरजेन का एक कार्य है जो शायद उतना कुशल नहीं है। हमारे पास IP स्थान का एक / 19 है, हालांकि, और प्रति-ग्राहक VLANs, और एक काफी प्रतिबंधात्मक "डिफ़ॉल्ट नीति" (ग्राहकों द्वारा आवश्यकतानुसार पोर्ट खोलने के लिए प्रति-आईपी अपवाद आवश्यक है)। हम निश्चित रूप से उन नियमों में से कुछ से अधिक से छुटकारा पाने में सक्षम नहीं होने जा रहे हैं। ओह, और हां, हम पहले से ही कठपुतली का उपयोग करते हैं, और हम अपने संचालन के पैमाने पर हाथ से नियम लिखना शुरू नहीं कर रहे हैं।
वोमबल

ठीक है, आप निश्चित रूप से अपने आप से एक बड़ा आईपी स्थान बनाए रखते हैं, लेकिन मुझे अभी भी किसी भी तरह से कई नियमों को सही ठहराना मुश्किल लगता है। क्या आपने इन्हें एक पेड़ की संरचना में तोड़ने के बारे में सोचा है जहां आप चोकोपॉइंट्स पर फॉल-थ्रू नियम सेटअप का उपयोग कर सकते हैं? यानी सबनेट X में सभी वेब केवल सर्वर, सबनेट Y में सभी वेब + smtp सर्वर? आपको वास्तव में उन्हें सबनेट नहीं करना होगा, बस तार्किक रूप से उन्हें एक तीखे फ़ायरवॉल के पीछे समूहित करना होगा ... क्षमा करें यदि मैं इस बिंदु पर सिर्फ शोर जोड़ रहा हूं ... तो मैं बस इसके लिए पर्याप्त रूप से परिष्कृत नहीं हो सकता। मुझे अपने फ़ायरवॉल नियम छोटे और क्रूर =) पसंद हैं
यूनानियों के अंक

हम वास्तव में इस तरह की चीजों को "स्तरीय" करने की स्थिति में नहीं हैं; हम बड़े पैमाने पर एक समर्पित सर्वर होस्टिंग प्रदाता हैं, इसलिए हमारे ग्राहक दिन-प्रतिदिन अपनी मशीनों के साथ क्या करने का निर्णय लेते हैं, वह बदल सकता है, अगर हम सिर्फ एक आंतरिक सेवा के लिए एक समर्पित बुनियादी ढांचे की तुलना में बहुत अधिक नृत्य कर रहे हैं।
Womble

0

12000 नियम? आप पागल हैं क्या? क्या आप फ़िल्टरिंग की इस राशि के साथ प्रदर्शन की समस्याओं से ग्रस्त नहीं हैं? मैं नहीं देख सकता कि आपको 12,000 नियमों की आवश्यकता क्यों है? आप कैसे सत्यापित करते हैं कि आपने जो नियम निर्धारित किया है वह वास्तव में नीति लागू कर रहा है?

नीति क्या है?

आप अपनी नीति का परीक्षण कैसे करते हैं?

12,000 नियम संभवतः पुस्तक के प्रत्येक सुरक्षा नियम को तोड़ते हैं।


-2

आप iptables के प्रबंधन के लिए SAAS समाधान भी आज़मा सकते हैं -> https://www.efw.io/Forum यह AWS एकीकरण एकीकरण भी कर सकता है।


मुझे संदेह है कि सास की पेशकश DFSG मुक्त होने जा रही है।
Womble
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.