![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Выпуск пакетного фильтра nftables 1.0.2" | +2 +/– | ![]() |
Сообщение от opennews (??), 21-Фев-22, 23:38 | ||
Опубликован выпуск пакетного фильтра nftables 1.0.2, унифицирующего интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов (нацелен на замену iptables, ip6table, arptables и ebtables). Необходимые для работы выпуска nftables 1.0.2 изменения включены в состав ядра Linux 5.17-rc... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от InuYasha (??), 21-Фев-22, 23:38 | +3 +/– | ![]() |
Не, забавно, конечно, а может, и удобно. Но каждый раз когда начинают сыпать сахар в синтаксис, возникает ситуация, когда одно и то же можно сделать 10ю способами. И всё. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #4, #36 |
2. Сообщение от Аноним (2), 21-Фев-22, 23:40 | +/– | ![]() |
А ICMP и IGMP не фильтрует что ли? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #3 |
3. Сообщение от llolik (ok), 21-Фев-22, 23:45 | +/– | ![]() |
Фильтрует. Но для примера лучше самые попсовые. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 |
4. Сообщение от Аноним (4), 22-Фев-22, 00:04 | +5 +/– | ![]() |
нам -Н -Е --надо --сахара | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #7 |
5. Сообщение от Ан (??), 22-Фев-22, 01:10 | +4 +/– | ![]() |
R | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #10, #19, #31 |
6. Сообщение от Аноним (6), 22-Фев-22, 01:15 | +11 +/– | ![]() |
Какой-то ад, по-моему. Пфом по функционалу оно не стало. А синтаксис для среднестатистического админа нетривиален. Вопрос знатокам: а зачем? Это под гуй тулзы делалось, чтоб для погроммистов мышкой писать окошки админам мышкой? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #8, #12 |
7. Сообщение от YetAnotherOnanym (ok), 22-Фев-22, 01:21 | +1 +/– | ![]() |
Отсыпь. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 |
8. Сообщение от Аноним (8), 22-Фев-22, 01:37 | +2 +/– | ![]() |
Я тут с дебиана 9 на 11 переводил VDSку, так и не разобрался, даже по статьям свежим не работает. В итоге через прослойку iptables сделал. Целый язык-фреймворк придумали. А надо было срочно перейти, т.к. я в команде chmod перед слешем точку не поставил. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #9, #13 |
9. Сообщение от mumu (ok), 22-Фев-22, 01:49 | +/– | ![]() |
Через прослойку вполне нормальный подход. Все знакомые так делали. Импорт, экспорт, потом немного править руками (define-ы те же). Всё работает как часы. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #11 |
10.
Сообщение от Azudim![]() | +2 +/– | ![]() |
Я вот тоже все поглядываю на замены, но что то не вижу альтернатив.. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #14, #32, #34, #50 |
11. Сообщение от Аноним (6), 22-Фев-22, 02:48 | +/– | ![]() |
Зная о том как пишутся костыли гхм прослойки и прочие трансляторы, я бы переписал с 0. Так спокойнее. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 Ответы: #24, #30 |
12. Сообщение от Аноним (14), 22-Фев-22, 05:38 | –1 +/– | ![]() |
А по-моему, там всё отлично. Именованные списки sets и maps - очень удобны, жаль только, что не глобальны. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #16 |
13. Сообщение от Аноним (14), 22-Фев-22, 05:48 | +/– | ![]() |
Кто ж виноват, что Вы не готовились заранее? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #20 |
14. Сообщение от Аноним (14), 22-Фев-22, 05:50 | –1 +/– | ![]() |
Надо структурировать задачи и подойти к её решению со стороны zone based firewall. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 |
15. Сообщение от leap42 (ok), 22-Фев-22, 06:39 | +1 +/– | ![]() |
Кулсисопы негодуе, а сетевикам - каеф xD | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #21, #29 |
16. Сообщение от Sw00p aka Jerom (?), 22-Фев-22, 06:52 | +/– | ![]() |
>jump, так вообще - вещь, во многих случаях позволяющая избавиться от линейного поиска | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 Ответы: #23 |
17. Сообщение от Аноним (17), 22-Фев-22, 06:55 | +3 +/– | ![]() |
После systemd хоть камни с неба | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
18. Сообщение от Аноним (18), 22-Фев-22, 08:22 | +/– | ![]() |
что то не осилил как такую конструкцию втащить? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #26, #28 |
19. Сообщение от Anon090807 (?), 22-Фев-22, 09:42 | –2 +/– | ![]() |
>К сожалению, ничего лучше iptables в мире брандмауэров до сих пор не придумано. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #22, #41 |
20. Сообщение от Аноним (8), 22-Фев-22, 09:44 | +/– | ![]() |
А как сделать перенаправление с виртуального /dev/tap_vpn на внешний интерфейс? Т.е. подключаюсь к сети сервера, но чтобы в инет через него? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 Ответы: #25 |
21. Сообщение от User (??), 22-Фев-22, 10:05 | –1 +/– | ![]() |
Сетевики, однако, на цисках давно, и даже sdn все нихрена не на голых *tables. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 Ответы: #42 |
22. Сообщение от llolik (ok), 22-Фев-22, 10:25 | +2 +/– | ![]() |
>>К сожалению, ничего лучше iptables в мире брандмауэров до сих пор не придумано. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 |
23. Сообщение от Sultan (?), 22-Фев-22, 10:26 | +/– | ![]() |
Точно так же, как в iptables. Синтетический пример: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 Ответы: #33 |
24. Сообщение от Sultan (?), 22-Фев-22, 10:29 | +/– | ![]() |
Что уж, перепишите... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 |
25. Сообщение от Sultan (?), 22-Фев-22, 10:34 | +/– | ![]() |
Тут сумбур какой-то. Опишите задачу ясней. Половина ответа содержится в правильно сформулированном вопросе. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 Ответы: #43, #44 |
26. Сообщение от Аноним (4), 22-Фев-22, 10:36 | +/– | ![]() |
https://stackoverflow.com/a/69178498 например | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
27. Сообщение от Аноним (27), 22-Фев-22, 10:42 | +3 +/– | ![]() |
Шли годы... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #39, #53 |
28. Сообщение от Sultan (?), 22-Фев-22, 11:09 | +/– | ![]() |
С ipset надо переписывать на named sets и named maps. Например: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
29. Сообщение от Sultan (?), 22-Фев-22, 11:10 | +/– | ![]() |
Один из немногих вменяемых фильтров пакетов. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 |
30. Сообщение от Sultan (?), 22-Фев-22, 11:22 | +/– | ![]() |
Там сложность в том, что в iptables куча сторонних модулей, трансляцию синтаксиса которых... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 |
31. Сообщение от Аноним (31), 22-Фев-22, 11:40 | –2 +/– | ![]() |
Agnitum Outpost Firewall | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 |
32. Сообщение от Аноним (32), 22-Фев-22, 11:55 | –4 +/– | ![]() |
>MPD который 50 PPPoE сессий поднимает | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 Ответы: #35 |
33. Сообщение от Sw00p aka Jerom (?), 22-Фев-22, 12:08 | +/– | ![]() |
>[оверквотинг удален] | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #23 Ответы: #37 |
34. Сообщение от pfg21 (ok), 22-Фев-22, 12:26 | +/– | ![]() |
дык проще простого, пиши програмку с читабельным конфигом, которая компеляет ентот человекочитаблеьный конфиг в байт-код nft. и все будет оке. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 |
35. Сообщение от Sin2x (ok), 22-Фев-22, 12:28 | +4 +/– | ![]() |
http://mpd.sourceforge.net/ | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #32 |
36. Сообщение от Аноним (36), 22-Фев-22, 12:59 | +/– | ![]() |
> Не понял немного про точки | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
37. Сообщение от Sultan (?), 22-Фев-22, 13:09 | –2 +/– | ![]() |
Правила могут пересекаться как для разных интерфейсов, так и для сервисов. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 |
38. Сообщение от March_13 (?), 22-Фев-22, 13:12 | +/– | ![]() |
Раз уж упомянули... скажите, а вы SCTP часто используете? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #40 |
39. Сообщение от Аноним (39), 22-Фев-22, 13:54 | –2 +/– | ![]() |
man nft | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #27 |
40. Сообщение от Аноним (32), 22-Фев-22, 14:02 | +/– | ![]() |
Я сказал демону sshd использовать SCTP. Работает. Но не тестировал пропускную способность по сранению с TCP. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 |
41. Сообщение от Azudim (??), 22-Фев-22, 14:49 | +/– | ![]() |
А есть возможность с IPTABLES прослушать трафик на всех портах разом и выяснить какое правило iptables блокирует/разрешает прохождение пакета? Или просто, какие правила пакет проходит и на каких интерфейсах? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 Ответы: #45 |
42. Сообщение от leap42 (ok), 22-Фев-22, 16:22 | +1 +/– | ![]() |
> В общем, пионэры идите в... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #21 Ответы: #46 |
43. Сообщение от Аноним (43), 22-Фев-22, 16:30 | –1 +/– | ![]() |
При запуске сервера запускается это: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 Ответы: #47 |
44. Сообщение от Аноним (43), 22-Фев-22, 16:32 | +/– | ![]() |
и dnsmasq занимается динамическими IP | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 |
45. Сообщение от Аноним (4), 22-Фев-22, 18:31 | +/– | ![]() |
modprobe nf_log | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #41 Ответы: #51 |
46. Сообщение от User (??), 23-Фев-22, 07:19 | +/– | ![]() |
> Пиоэнэры админят свои циски (привет 90е) с венды через pussy.exe, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #42 Ответы: #52 |
47. Сообщение от Аноним (47), 24-Фев-22, 11:07 | +/– | ![]() |
table inet filter { | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #43 |
50. Сообщение от пох. (?), 03-Мрт-22, 10:18 | +/– | ![]() |
Ну если на мир смотреть через дырку в сортире, кроме жопы ничего и не видно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 |
51. Сообщение от пох. (?), 03-Мрт-22, 13:04 | +/– | ![]() |
только nf_log_ipv4 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #45 |
52. Сообщение от пох. (?), 03-Мрт-22, 13:09 | +/– | ![]() |
> одна оркестрашка в облаке... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #46 |
53. Сообщение от пох. (?), 03-Мрт-22, 13:11 | +/– | ![]() |
как будто документация по iptables была чем-то хороша? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #27 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |