1.5, Аноним (5), 11:55, 11/10/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
> Оригинальный набор программ iptables, включая ip6tables, arptables и ebtables, в 2018 году переведён в разряд устаревших и уже заменён на nftables в большинстве дистрибутивов.
Пользуясь моментом, хочу спросить - где-нибудь есть нормальная документация по синтаксису nftables? man nft весьма отрывочный, а официальная wiki - просто сборник примеров рабочего синтаксиса, никак не объясняющий принципы его построения (типа "мы запустили fuzzing, и вот эти строки nft схавало как корректные").
| |
|
2.7, Аноним (7), 14:19, 11/10/2023 [^] [^^] [^^^] [ответить]
| +5 +/– |
> man nft весьма отрывочный, а официальная wiki - просто сборник примеров рабочего синтаксиса, никак не объясняющий принципы его построения (типа "мы запустили fuzzing, и вот эти строки nft схавало как корректные").
У меня такое же ощущение про многие нынешние проекты.
Спасибо за формулировку.
| |
2.8, Пряник (?), 16:01, 11/10/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
официальный wiki читай, там охрененные примеры и всё понятно
| |
|
3.20, User (??), 10:27, 12/10/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Для тех, кто путает "примеры" и "документацию" + хранит результаты своего "путанья" в вики - в аду отдельное озеро наморожено.
| |
|
2.19, leap42 (ok), 07:18, 12/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
> man nft весьма отрывочный
Это 3500+ строк нудного перечисления всего подряд отрывочный? Ну-ну... А чего хотелось то?
| |
2.24, Менеджер Антона Алексеевича (?), 21:46, 12/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
> man nft весьма отрывочный, а официальная wiki - просто сборник примеров рабочего синтаксиса
Зачем ты лжёшь на опеннете? Мануал полностью описывает возможности nftables, на вики разжёваны основные операции, даны примеры и ссылки на дополнительные материалы. Если этого мало, то тебе в детский сад надо, там воспитательница поможет треугольник от квадрата отличить.
| |
|
1.6, Аноним (6), 12:49, 11/10/2023 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
С детства пугал ужасный синтаксис iptables. А nft ништяк, декларативно, симпатично, продуманно. Одно из гениальнейших изобретений человечества.
| |
|
|
|
|
5.15, Аноним (15), 18:59, 11/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
Выпустил, я сумел найти при помощи Google (сайт такой в интернете).
| |
|
|
|
2.16, penetrator (?), 02:09, 12/10/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
с той лишь разницей что правила iptables можно поправить в текстовом файле
а ты будешь гондурасить в консоли
поэтому они до сих пор используются в шапке и скорее всего еще долго будут
| |
|
|
|
5.28, leap42 (ok), 06:08, 13/10/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> Шапка две версии назад (начиная с 8-ой) перешла на nftables:
>> https://www.redhat.com/en/blog/using-nftables-red-hat-enterprise-linux-8
> специально для тупых эта статья
>> как в iptables и ebtables, но транслирующих полученные правила в байткод nftables.
> так вот именно в шапке эти пакеты доступны и используются включая демоны
> iptables и ip6tables
Для тупых лучше я объясню:
1. Шапка перешла на nftables. Он сотоит из двух частей: ядерная (она делает 100% работы) и юзерспейсная (она только настраивает ядерную, а работает через API который может реализовать кто угодно и как угодно)
2. Новый iptables - просто одна из нескольких морд/шкурок для nftables (убогая альтернатива nft, с усеченным функционалом, но совместимая со "шкриптами старпёров")
3. iptables никогда не был демоном, раньше он был мордой ядерного iptables (который сейчас к счастью на помойке), теперь он - морда для nftables
| |
|
6.32, penetrator (?), 18:23, 13/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
>> iptables и ip6tables
> Для тупых лучше я объясню:
> 1. Шапка перешла на nftables. Он сотоит из двух частей: ядерная (она
> делает 100% работы) и юзерспейсная (она только настраивает ядерную, а работает
> через API который может реализовать кто угодно и как угодно)
> 2. Новый iptables - просто одна из нескольких морд/шкурок для nftables (убогая
> альтернатива nft, с усеченным функционалом, но совместимая со "шкриптами старпёров")
> 3. iptables никогда не был демоном, раньше он был мордой ядерного iptables
> (который сейчас к счастью на помойке), теперь он - морда для
> nftables
какой же ты глупый кэп, даже прочитать не можешь, что люди пишут
● iptables.service - IPv4 firewall with iptables
Loaded: loaded (/usr/lib/systemd/system/iptables.service; enabled; vendor preset: disabled)
Active: active (exited) since Fri 2023-10-06 05:34:57 UTC; 1 weeks 0 days ago
это кстати RHEL8 ^
я твое кудахтанье уже наверное слышал, в прошлый раз ты обтекал доказывая что его вообще нет в системе, теперь уже пишешь, что это шкурка (но я и не доказывал обратного, а наоборот), так что обтекай и в этот раз - эта "шкурка" является бэкграунд процессом которая парсит свой конфиг и отвечает за файервол, как альтернатива firewalld
| |
|
7.34, leap42 (ok), 04:54, 14/10/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
О так, это вы! Другой то аргумент есть, я надеюсь? Что там в "iptables.service"? Там просто запуск утилиты (не демона, в linux firewall находится в ядре, ему демон не нужен) из новости. Ссылка прямо в ней, качайте. Что там внутри исходника iptables? Там внутри nft. Почему? Объясняю для чемпионов тупости в 10-ый раз:
1. Есть два iptables: старый и новый.
2. Фаерволом является только старый iptables
3. Новый - это "переводчик" старых правил в формат nftables (примерно как wine на лету транслирует сисколы винды в сисколы линуха).
4. 100% работы фаервола, я подчёркиваю 100% выполняет nftables
5. нынешний iptables (и это ясно даже из этой кривой новости, всем кроме вас) просто переводит правила вида iptables в формат nftables, а потом загружает их в ядерную часть nftables
> какой же ты глупый кэп, даже прочитать не можешь, что люди пишут
Я могу прочесть код, а ещё я знаю штук 7 фаерволов, зачем мне читать бред чемпиона, который не способен понять даже того, что скрипт для автостарта чего-то с помощью systemd и фаервол в ядре, который фильтрует трафик - это две разные вещи?
> ты обтекал доказывая что его вообще нет в системе
Так кто обтекал, если его нет? Вот смотрите, есть ДВЕ разные программы с ОДНИМ названием. Первая - старый iptables, к счастью на помойке. В системах её уже нет. Вторая написана с нуля и занимается совсем другим делом.
Debian+wine это НЕ Windows. Конвертер правил iptables->nftables это НЕ фаервол. Это блажь для идиотов.
| |
|
|
9.42, leap42 (ok), 07:19, 15/10/2023 [^] [^^] [^^^] [ответить] | –1 +/– | Дауны путают firewalld и nft уже несколько месяцев А правила nft всегда можно б... текст свёрнут, показать | |
|
|
7.35, leap42 (ok), 05:13, 14/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
> какой же ты глупый кэп, даже прочитать не можешь, что люди пишут
Я наверное зря пишу как будто вам 5, это слишком оптимистично. Попробую ещё проще.
1. Фаервол он в ядре. Обычно, он работает в виде модуля ядра.
2. Юзерспейсные утилиты (iptables в виде iptables.service) фаерволом не являются. Они НЕ фильтруют трафик. Они ничего не сделают, если нужные модули ядра не загружены. Я повторю: они ничего не сделают если этого не сделает ядро, ведь фаервол он в ядре.
3. Раньше фаерволом был ipchains, потом iptables, сейчас nftables. К ним шли соответсвующие юзерспейсные утилиты, "шкурки" для простой и удобной загрузки правил. "Шкурок" может быть сколько угодно (хоть 5 сразу), имена они могут иметь хоть какие, хоть ipchains, они НЕ НА ЧТО НЕ ВЛИЯЮТ. Что влияет на трафик, так это правила, которые уже загружены в ядро.
4. Когда iptables отправился на помойку, его заменил nftables.
5. Шляпа написала шкурку для nftables которая мимикрирует (посмотрите в словаре) под iptables. Зачем? Ну чтобы мерзотные простыни правил для iptables просто заработали и с nftables, в новых ядрах где никакого iptables вообще нет (обратная совместимость).
Вы кем работаете, если не секрет? Мне сейчас немного жаль, что я не психиатр 😄
| |
7.44, Аноним (5), 12:55, 15/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
> является бэкграунд процессом
> Active: active (exited)
Ну да, точно. Ага.
| |
|
|
|
|
3.21, Аноним (21), 10:42, 12/10/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
О чем ты говоришь? Nftables можно поправить в текстовом файле тоже...
| |
|
4.25, penetrator (?), 23:34, 12/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
> О чем ты говоришь? Nftables можно поправить в текстовом файле тоже...
ну может пример подкинешь? какой файл надо править и как например открыть порт 1234 только для tcp для всех интерфейсов?
вот поржем
| |
|
5.29, Аноним (29), 07:58, 13/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
Вот файл:
/etc/sysconfig/nftables.conf
Вот пример:
table inet filter {
chain input {
type filter hook input priority 0; policy drop;
...
udp dport 1234 accept
...
}
}
достаточно чтобы поржать?
| |
|
6.31, penetrator (?), 18:10, 13/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
> drop;
>
> ...
>
> udp dport 1234 accept
>
> ...
> }
> }
> достаточно чтобы поржать?
в RHEL8/9 и Fedora файл есть, но пустой, т.е. тебе нужен редактор который позволит это все с подстветкой синтексиса и форматированием, либо копипаста с мануалов, за форматирование отвечаешь сам
в openSUSE файла нет вообще, не уверен, что он вообще подтянется, но допустим, вперед арлы )))
iptables конфиге ты просто заходишь копируешь mc какую-нибудь строчку вроде
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
и правишь 22 на 1234, и всё, iptables demon сконвертит все в байткод на уровне ядра
ну как бы да, есть над чем поржать
PS я не сомневался что кто-то это редактирует, я реально хотел сравнить варианты использования
| |
|
7.36, Аноним (36), 07:09, 14/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
так с nftables ты тоже можешь записать правила по одному, без группировки:
add rule filter input ip protocol tcp dport 1234 accept и все, так же в mc пишется, потом скармливается nft
| |
|
|
|
|
|
2.23, PnD (??), 14:05, 12/10/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
У меня для вас плохие новости. nft уже́ года 4 как больше не молодёжно.
Новый-клёвый bpfilter — наше светлое будущее.
Развивают, как я понял, те же чуваки что и nft. Поэтому, документация… Ну, вы поняли.
Вот такого http://www.opennet.ru/docs/RUS/iptables/ больше не ожидается. Читайте исходники, они рулез ©(почти).
| |
|
1.17, Аноним. (?), 04:38, 12/10/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
К слову, а iptables можно использовать для добавления правил на уровни ingress/egress? И имеет ли он сеты ip с возможность, например, разрешить доступ к определенному ip на 30 минут?
| |
|
2.22, Пряник (?), 11:04, 12/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
На wikibooks есть супер статья по iptables. Но я бы посоветовал переходить на nftables.
| |
|
3.27, Аноним. (?), 00:07, 13/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
> На wikibooks есть супер статья по iptables. Но я бы посоветовал переходить
> на nftables.
Его и использую. Просто интересно было.
| |
|
2.33, space (?), 21:15, 13/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
А в nft возможно?:
1) в одну строку записать правило для исходящего трафика tcp 443 для конкретного browser?
2) делать привязку правил к конкретному ядру CPU?
3) приведите например полный конфиг для входящего и исходящего трафиков стандартного сервера, ну что бы сравнить читабельность конфига для сервера на котором запущены веб-сайты
4) какую нагрузку на CPU делает nft по сравнению с iptables
| |
|
3.37, Аноним (36), 07:23, 14/10/2023 [^] [^^] [^^^] [ответить]
| +/– |
Текст новости: я что, какая-то шутка?
Уже давно iptables работает по схеме:
<новые правила iptables> --> iptables -(трансляция в новые правила nftables)-> nft --> nftables
Поэтому iptables не может иметь большего функционала, чем nft.
Нагрузка на процессор конечно ниже у nftables, он использует другие структуры данных, более подходящие под задачу. Но в целом это неважно: у вас никогда не будет столько трафика чтобы сеть на уровне ядра тормозила, таких линков не найти.
| |
|
|
|