1.17, Аноним (17), 14:01, 14/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Лучший пакетный фильтр. Хотя системы надо проектировать так, чтобы nftables/iptables были опциональными = чтобы система не перестала быть защищенной, если эти фильтры внезапно отключить.
| |
|
2.20, Аноним (20), 14:06, 14/03/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Лучший?
Уже 10 лет у них просят string/hex match, в ответ: используйте iptables.
| |
|
3.23, Аноним (17), 14:16, 14/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
фильтровать айпишники по "регуляркам и строкам"? вы там с дуба рухнули? уже есть маски
| |
|
4.26, Аноним (26), 15:17, 14/03/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Причём тут IP?!
Где я написал хоть слово про IP?!
Мне содержимое пакетов надо анализировать и на основе этого drop.
И нет, я не ISP, мне это для домашней машины надо.
| |
|
5.27, Аноним (17), 15:30, 14/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
и что же ты там по сырому потенциально зашифрованному телу пакета собрался фильтровать?
| |
|
6.36, Аноним (26), 16:14, 14/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Аноним, у тебя галлюцинации?
Где ты увидел слово "зашифрованный" трафик?
Сначала ты нёс про IP, теперь про шифрование, дальше что?
| |
|
|
8.61, saa (?), 18:23, 19/03/2023 [^] [^^] [^^^] [ответить] | +/– | iptables -I INPUT -p tcp --sport 80 -m string --string Location http warning... текст свёрнут, показать | |
|
|
|
5.32, pfg21 (ok), 15:45, 14/03/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
пишешь нфтейблес "пакеты перенаправлять в мою программу" и там онализируешь.
| |
|
6.35, Аноним (26), 16:13, 14/03/2023 [^] [^^] [^^^] [ответить]
| –5 +/– |
Песец.
А вы мне подарите EPYC на 96 ядер, чтобы гонять трафик из ядра в userspace и обратно для потока в 500Mbit?
| |
|
7.39, Аноним (39), 16:28, 14/03/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Значит просто, без задней мысли, пишешь нфтейблес "пакеты перенаправлять в мой модуль ядра" и там анализируешь
| |
7.41, Аноним (41), 19:11, 14/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
50 мбайт/с? 96 ядер ??? Такой поток пишется на жесткий диск 20 летней свежести одним ядром тех же времен
| |
|
|
|
|
|
|
1.25, Аноним (-), 14:35, 14/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Изучаю базовые команды линуха. Уже взялся тыкать iptables, но тут узнал, что это легаси и ненужно. А собственно чем nftables лучше? Ну кроме того, что iptables выпиливают из свежих дистров.
| |
|
2.28, Аноним (28), 15:34, 14/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
> что iptables выпиливают из свежих дистров
А в замен ничего не впиливают?
| |
2.31, pfg21 (ok), 15:44, 14/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
по теме "чем лучше" написаны кучи статей, но сложных и мудреных.
iptables остается до поры до времени, как один из интерфейсов управления, его правила компилируются в "nftables-байткод" и отдаются в ядро на исполнение.
| |
2.33, Аноним (33), 15:57, 14/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
iptables сейчас работает через nftables.
К тому же он проще, если его действительно удаляют из дистрибутивов то очень плохо
| |
2.37, Аноним (26), 16:15, 14/03/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Лучше, ХЗ.
Сложнее на порядок и синтаксис ад - да, несомненно.
| |
|
3.52, 1 (??), 09:09, 15/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Я голосую за приведения синтаксиса nftables к синтаксису rust. И все будут довольны.
Опять же безопастностЪ !
| |
|
2.38, Аноним (26), 16:18, 14/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
iptables никуда не денутся ещё ... всегда будут, просто потому что userspace API Линус не ломает, точка.
Изучайте, используйте.
Другой вопрос, что в новомодных компаниях их местные senior devops могут решить, что nfilters - будущее, и вы обязаны их использовать.
| |
|
3.43, llolik (ok), 19:38, 14/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
iptables - это не API ядра, это утилиты. В ядре только, собственно, сам фильтр - netfilter. Так что выкинуть могут.
> и вы обязаны их использовать
Ну, не утверждаю про обязаны, но nftables, как-минимум ИМХО, сильно читабельней.
| |
|
|
1.29, Аноним (30), 15:35, 14/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>выполняется в ядре в специальной виртуальной машине, напоминающей BPF (Berkeley Packet Filters).
eBPF?
| |
|
2.42, Аноним (42), 19:30, 14/03/2023 [^] [^^] [^^^] [ответить] | +/– | Давно уже не использую iptables и вырубил его использование у докера вообще, тол... большой текст свёрнут, показать | |
|
3.64, Аноним (63), 01:33, 20/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Волшебные номера вхардкожены, и - имена интерфейсов. А тогда - не так всё просто.
| |
|
|
1.44, Аноним (44), 19:48, 14/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Помнится мне обещали что ip4 скоро кончится, зато ip6 который мне присвоят не требует настройки брандмауэра!
| |
|
2.50, Аноним (50), 06:17, 15/03/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Наоборот же :). Не меньше, а больше брандмауэра, из-за отсутствия NAT.
Но ipv6 всё равно отличная вещь, там, где он есть.
| |
2.55, Аноним (56), 12:11, 15/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
>ip6 который мне присвоят не требует настройки брандмауэра!
1. IPv6 в РФ не присвоят, РКН против.
2. Тебе безбожно врали.
| |
|
3.59, Аноним (59), 15:01, 15/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
> 1. IPv6 в РФ не присвоят, РКН против.
Каво? У меня пров /56 сети раздаёт... Хошь подключай.
| |
|
|
1.54, ChatGPT (?), 10:57, 15/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Я не осилил, в отличие от iptables. Это надо отдельно курс пройти по разработке конфигураций.
| |
|