URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 138575
[ Назад ]

Исходное сообщение
"Выпуск пакетного фильтра nftables 1.1.6"

Отправлено opennews , 06-Дек-25 01:25 
Опубликован выпуск пакетного фильтра nftables 1.1.6, унифицирующего интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов (нацелен на замену iptables, ip6table, arptables и ebtables). Одновременно опубликован выпуск сопутствующей библиотеки libnftnl 1.3.1, предоставляющей низкоуровневый API для взаимодействия с подсистемой nf_tables...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64386


Содержание

Сообщения в этом обсуждении
"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 06-Дек-25 01:25 
Поскорее бы iptables выпинули отовсюду к чертям собачьим, выглядит страшно и отталкивающе. В nftables интерфейс понятный и структурированный, так и хочется лизнуть.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено penetrator , 06-Дек-25 01:39 
ты хоть пиши, что сарказм

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Васисуалий , 07-Дек-25 02:15 
> ты хоть пиши, что сарказм

Вряд ли это сарказм. Такие поциенты существуют в реале, и их не мало.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено нах. , 07-Дек-25 13:37 
> ты хоть пиши, что сарказм

так он написал же!



"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 06-Дек-25 03:05 
Глубину стека только надо не 16 сделать, а 64 и тогда можно пользоваться...

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним Псевдонимович , 06-Дек-25 18:26 
4096

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено OpenEcho , 07-Дек-25 18:07 
8192

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 07-Дек-25 09:57 
Чо за глубина такая?

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено _ , 06-Дек-25 03:41 
Почему у t1 и t2 - id одинаковый? Очепятка?

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено openssh_user , 06-Дек-25 06:13 
Пользуюсь на своих серверах. Синтаксис приемлим и читаемый, по сравнению с iptables

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Tty4 , 06-Дек-25 11:30 
IP tables имеет куда более понятным подход при написании. Только читать его сдуреешь. Тут тоже можно сделать очень сложные цепочки, но некоторые простые задачи получаются переусложненными.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Васисуалий , 07-Дек-25 02:10 
Не согласен. После iptables сабж кажется шифрограммой.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 07-Дек-25 13:49 
Вполне можно писать правила в стиле iptables: одна строка - одно правило. С тем дополнением, что в nftables прямо в правиле можно перечислять список портов через запятую.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 07-Дек-25 14:39 
Так это legacy режим. Спрашивается, нафига вообще тогда переходить с iptables.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено rhbm , 07-Дек-25 18:10 
потому что мы их вам запретили, разумеется!
И разработчики уже давно даже и не пытаются делать вид что поддерживают эту немодную устаревшую технологию. Любое мелкое улучшайсто сетевого стека, которое поломает их окончательно - приведет к тому что этот немодный код объявят неправильным и выбросят совсем.

Ну а режим совместимости у нас совместим примерно с нашим файрволом по умолчанию из 2000го года. Примитивный конфиг из десятка правил. А его ты как-нибудь и в новом формате бы смог.

Так что бороться бесполезно, привыкай.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 09-Дек-25 13:30 
Это не legacy режим.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 08-Дек-25 11:32 
Мне наоборот iptables кажется шифрограммой. nftables намного чище и понятнее.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 08-Дек-25 13:37 
> nftables намного чище и понятнее

Так может написать только тот, кто настраивал сабж очень тривиально и поверхностно :)


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 08-Дек-25 13:39 
>  Пользуюсь на своих серверах.

Рискну предположить, что это localhost. Иначе бы обплевался из-за крайне запутанного синтаксиса.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 09-Дек-25 08:21 
> Рискну предположить, что это localhost. Иначе бы обплевался из-за крайне
> запутанного синтаксиса.

Наоборот. Сколь-нибудь сложные рулесеты в iptables - совершенно не читаемы. А вот для сабжа их можно структурировать более менее. Так что админ нелокалхоста типа - спалился.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 06-Дек-25 09:54 
А есть какие то понятные туториалы по nftables чтобы пацаны могли легко понять?

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аномалии , 06-Дек-25 10:01 
https://wiki.nftables.org/wiki-nftables/index.php/Main_Page

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 07-Дек-25 09:56 
>https://wiki.nftables.org/wiki-nftables/index.php/Main_Page

Чоза подстава.

Надо чтобы на русском ну ты понял да. И попроще было.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 09-Дек-25 07:19 
> Надо чтобы на русском ну ты понял да. И попроще было.

Тады иди в поле, или сталеваром там каким, там это может и прокатит. И черт с ними с файрволами.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 09-Дек-25 22:47 
В ленинградском юридическом обучение? )

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено нах. , 07-Дек-25 13:30 
может, скажем ему... хотя зачем... улыбаемся и машем.

Правильный ответ для тредстартера: нет и не надейся что будет. Даже документации как таковой нет и не будет.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено OpenEcho , 07-Дек-25 18:13 
И где там про новодобавленные фичи из новости ?

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Васисуалий , 07-Дек-25 13:29 
Читая такие посты, понимаешь, что людей не умеющих пользоваться нейросетями в 2025 году, нужно увольнять за профнепригодность.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено нах. , 07-Дек-25 13:35 
за профнепригодность надо увольнять людей, которым взбрело в голову что нейросети заменяют документацию.

Тем более что такие как ты нахрен ни для чего и не нужны. Современные нейросети вполне умеют набирать командочки в шелле без тебя, ненужной прокладки между стулом и клавиатурой.

А вот создать документацию из пустого места - к сожалению, не умеют.
(ну то есть они могут попытаться, но там будет бред один)

Поэтому иногда будут набирать rm -rf / - ну показалось им там что-то. Причем вот на что, на что, а на ответить "yes" у них "интеллекта" хватает.

Ачотакова, пипл хавает.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Самый Лучший Гусь , 07-Дек-25 23:45 
Набирать командочки могут а отвечать за результат выполнения командочек уже не могут

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено нах. , 08-Дек-25 12:57 
Чо эта не могут? В той истории он "ответил" же ж - ну то есть ответил "ой, сам не знаю как такое получилось", но чем этот ответ хуже чем такой же от кожанного?! Отлично ведь его скосплеил, согласись!

Ну а с развитием антитехнологий - отвечать в общем-то и нечем будет. Ну как ты можешь отвечать за результат набирания командочек - если вместо документации у тебя - вика?


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Ванька с огорода , 06-Дек-25 16:18 
прекрасный release, без документации. Кто найдет ссылку на описание (лучше из официальной документации) на описание блока конфигурации "tunnel xx {...}" , тот огурец!

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Eifan , 08-Дек-25 00:33 
А у nfttables никогда не было документации (десяток вики-страниц, из которых треть не работает и еще треть уже неактуальны) не в счёт.

Не барское это дело - документацию писать.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено нах. , 08-Дек-25 13:19 
> Не барское это дело - документацию писать.

на всякий случай напомню, что документация к iptables (не man page и недовика, а - документация) - тоже написана холопьями.

И тоже крайне обрывочная и неполная.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено PnD , 26-Дек-25 15:03 
Куда-то пролюбил более компактное руководство, но нашёл вот это:
https://homes.di.unimi.it/sisop/qemu/iptables-tutorial.pdf
* На 117-й странице дело наконец доходит до блок-схемы этих ваших чейнов.

Дайте мне такое (первые 116 страниц можно заменить на разбор специфики ipV6) для nftables. И я отстану. Честно-честно.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 06-Дек-25 18:24 
Создание туннеля через фаервол?

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 06-Дек-25 22:37 
На сколько я знаю не существует такого понятия "туннель через файрвол". Ты просто открываешь порт, которым пользуется твой VPN. Файрвол - это защитная стена. Ты можешь настроить, какие "двери" в нём можно открыть, а какие закрыть. Ты можешь настроить режим работы этих "дверей" например, не отвечать на подозрительные запросы извне, или ограничить количество запросов определённым числом.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 07-Дек-25 01:32 
С чего ты взял, что nftables - это фаервол? Это значительно больше, чем фаервол.
Сказано-же: заменяет iptables, ip6table, arptables и ebtables. Ты хотя бы приблизительно представляешь, зачем были нужны arptables и ebtables?

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 09-Дек-25 18:12 
Расскажи.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Пишу с 3 пня , 07-Дек-25 02:00 
Слишком сложно. Спасибо, что существует ufw.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 07-Дек-25 07:37 
ufw работает только на Ubuntu. На других дистрах его нет, ну мэйби Дебиан?

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 07-Дек-25 10:16 
Чуть ли не во всех, мой дорогой: https://pkgs.org/search/?q=ufw

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено rhbm , 07-Дек-25 13:28 
на "других" есть firewalld. Ради которого в общем-то мы и придумали эту невменяемую перегруженную закорючками хернотень вместо человекочитаемых iptables.

Ну и что что нельзя ограничивать source address? Наши экспертные-эксперты решили что и так сойдет!


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 08-Дек-25 04:14 
В firewalld нельзя src?

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено нах. , 08-Дек-25 13:25 
> В firewalld нельзя src?

штатным способом - нет. Разьве что костылем через rich rules (а тогда нахрена ж оно ненужно)
Их задумка (понятно, пошедшая с локалхоста того васяна что и реализовал эту недоделку) - интерфейс->зона->сервис

т.е. грубо говоря к интерфейсу привязывается зона в которой определены "сервисы" (а на самом деле просто порты)

ну куда ты тут собрался воткнуть проверку для source?

Тут всю систему менять надо, сперва перевешав все политбюро.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 07-Дек-25 10:15 
https://pkgs.org/search/?q=ufw

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 09-Дек-25 07:24 
> Слишком сложно. Спасибо, что существует ufw.

Экскаватор - слишком сложно. Ведь есть палка-копалка с интуитивным интерфейсом. Все так, но...


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 07-Дек-25 10:14 
iptables -> nftables = пожалуй, самая лучшая трансформация, которая произошла в линуксе за все время его существования.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 07-Дек-25 21:51 
В руководствах по чему угодно всегда так или иначе упоминается настройка iptables. А про nftables молчок. Точно трансформировались?

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено aim , 07-Дек-25 22:26 
а в 98 везде был ipfwadm в руководствах. и что теперь, не надо было в ядре 2.2 переходить на ipchains, а затем в 2.4 ядре на iptables?

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 07-Дек-25 22:54 
Я как бы не против nftables, я просто их в обиходе не встречаю. Вот чтобы мне пришлось конфиг написать, к примеру. Существование системды например совершенно неоспоримо - с ним сталкиваешься постоянно.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено aim , 07-Дек-25 23:07 
> Я как бы не против nftables, я просто их в обиходе не
> встречаю. Вот чтобы мне пришлось конфиг написать, к примеру. Существование системды
> например совершенно неоспоримо - с ним сталкиваешься постоянно.

ubuntu 20.04+
debian 10+
rhel 8+
fedora

все они используют nftables в качестве основного fw


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено a , 07-Дек-25 23:47 
Ага, а при сетапе от docker до k8s все равно используют iptables. Особенно в k8s.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 08-Дек-25 04:19 
А потому что, что iptables это сейчас как стандартные цепочки, уже с хорошо известным flow. В nftables, же, можно не ветвиться от трёх базовых.

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 09-Дек-25 08:18 
> А потому что, что iptables это сейчас как стандартные цепочки,

iptables сейчас - лишь другая морда для nftables делающая трансляцию тех древностей в термины nftables, и только.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено нах. , 08-Дек-25 13:50 
> Ага, а при сетапе от docker до k8s все равно используют iptables.

дыркер не совсем доисторических версий умеет в firewalld а не напрямую в iptables.
А тому все равно что генерить на выходе (так и так бредятина выходит).

ну и в единственноверном podman тоже все хорошо.

Пользуемые k8s должны страдать!


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено aim , 09-Дек-25 13:29 
>> Ага, а при сетапе от docker до k8s все равно используют iptables.
> дыркер не совсем доисторических версий умеет в firewalld а не напрямую в
> iptables.
> А тому все равно что генерить на выходе (так и так бредятина
> выходит).
> ну и в единственноверном podman тоже все хорошо.
> Пользуемые k8s должны страдать!

и docker engine [1] и kubernetes [2] научились в нативный nftables в 2025

[1] https://docs.docker.com/engine/network/firewall-nftables/
[2] https://kubernetes.io/blog/2025/02/28/nftables-kube-proxy/


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено нах. , 13-Дек-25 11:39 
А вот эти вот "все они используют":
ubuntu 20.04+
debian 10+
rhel 8+

- в каком году появились? (подсказка - первые две цифры в списке - это год и месяц)

А вы в 2025м - "научились". К 2029му - не только научатся но и починят повылезшие баги.
Как раз обезьянки придумают какое-нибудь новое несовместимое фуфло, чтоб и дальше получать свои зарплаты разработчиков, и ничего не чинить.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 09-Дек-25 08:16 
> Ага, а при сетапе от docker до k8s все равно используют iptables. Особенно в k8s.

Но по факту это будет - лишь трансляция в nftables.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 09-Дек-25 08:15 
> все они используют nftables в качестве основного fw

Даже опенврт несчастный - на него перешел. Пусть и на урезанный из бизибокса, чтоли, если не ошибаюсь. У которого хелп совсем на минималках и если вы в нем не эксперт, то будет довольно душновато по началу.

Но на самом деле крутая штука. А в паре с nfqueue так и вовсе чудеса творит.


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 08-Дек-25 05:46 
ipsetы где?

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 09-Дек-25 08:17 
> ipsetы где?

map видимо за них...


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 09-Дек-25 13:05 
Сведующий, анон.
Вот на микротике у меня нет firewall правил с ip адресами.
Interface list (IL) -> IL, обратно established, related.
Покажи тоже самое для nftables

"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено aim , 09-Дек-25 13:31 
> Сведующий, анон.
> Вот на микротике у меня нет firewall правил с ip адресами.
> Interface list (IL) -> IL, обратно established, related.
> Покажи тоже самое для nftables

```
nft add rule inet filter INPUT ct state established,related accept
```

ты про это?


p.s. для ознакомления есть быстрый гайд: https://wiki.nftables.org/wiki-nftables/index.php/Quick_refe...


"Выпуск пакетного фильтра nftables 1.1.6"
Отправлено Аноним , 10-Дек-25 10:21 
>ты про это?

да, только для forward и мн-ва интерфейсов
https://wiki.nftables.org/wiki-nftables/index.php/Sets

в VPP такое похоже делается через ACL сущности
https://wiki.fd.io/view/VPP/SecurityGroups