Updatefeste, nutzerkonfigurierbare nftables config #314
Labels
No Label
RFC
RFT
WIP
blocked
bsp
bug
build/scripts/tools
duplicate
feature
fixed
layer3
mantis
more details required
needs changes
node
packages/fff
rejected
security
trivial
upstream
No Milestone
No Assignees
2 Participants
Notifications
Due Date
No due date set.
Dependencies
No dependencies set.
Reference: freifunk-franken/firmware#314
Loading…
Reference in New Issue
Block a user
No description provided.
Delete Branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Wird ein Freifunk-Router für das Heimnetz verwendet, möchte man dafür häufig eine Firewall konfigurieren. Mit #284 ist es nun möglich für das Client-Interface eine stateful Firewall zu aktivieren. Dann kann allerdings kein einziges Gerät mehr von außen erreicht werden.
Die einfachste Variante eine sehr flexible Firewall für den Nutzer zu ermöglichen wäre eine updatefeste Datei, die nftables Regeln enthält und automatisch geladen wird. Bei updates auf ggf. geänderte Interfacenamen oder Portkonfigurationen etc. zu achten wäre dann Aufgabe des Nutzers. Dies sollte dann in der Datei auch entsprechend deutlich kommentiert sein. Die Entwickler sollte bei derartigen Änderungen einen deutlichen Hinweis in die Changelogs schreiben.
So als Notiz, mit
lassen sich unabhängig vom prefix hosts freigeben.
Langfristig könnte man auch noch mal überlegen ob man einfache portfreigaben über gateway-config und webui zugänglich macht. Aber so wie oben beschrieben wäre es halt maximal flexibel mit überschaubarem Aufwand für den Nutzer beim Update.