Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Выпуск пакетного фильтра nftables 1.0.2" | +2 +/– | |
| Сообщение от opennews (??), 21-Фев-22, 23:38 | ||
Опубликован выпуск пакетного фильтра nftables 1.0.2, унифицирующего интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов (нацелен на замену iptables, ip6table, arptables и ebtables). Необходимые для работы выпуска nftables 1.0.2 изменения включены в состав ядра Linux 5.17-rc... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от InuYasha (??), 21-Фев-22, 23:38 | +3 +/– | |
Не, забавно, конечно, а может, и удобно. Но каждый раз когда начинают сыпать сахар в синтаксис, возникает ситуация, когда одно и то же можно сделать 10ю способами. И всё. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #4, #36 | ||
| 2. Сообщение от Аноним (2), 21-Фев-22, 23:40 | +/– | |
А ICMP и IGMP не фильтрует что ли? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #3 | ||
| 3. Сообщение от llolik (ok), 21-Фев-22, 23:45 | +/– | |
Фильтрует. Но для примера лучше самые попсовые. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 | ||
| 4. Сообщение от Аноним (4), 22-Фев-22, 00:04 | +5 +/– | |
нам -Н -Е --надо --сахара | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #7 | ||
| 5. Сообщение от Ан (??), 22-Фев-22, 01:10 | +4 +/– | |
R | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #10, #19, #31 | ||
| 6. Сообщение от Аноним (6), 22-Фев-22, 01:15 | +11 +/– | |
Какой-то ад, по-моему. Пфом по функционалу оно не стало. А синтаксис для среднестатистического админа нетривиален. Вопрос знатокам: а зачем? Это под гуй тулзы делалось, чтоб для погроммистов мышкой писать окошки админам мышкой? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #8, #12 | ||
| 7. Сообщение от YetAnotherOnanym (ok), 22-Фев-22, 01:21 | +1 +/– | |
Отсыпь. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 | ||
| 8. Сообщение от Аноним (8), 22-Фев-22, 01:37 | +2 +/– | |
Я тут с дебиана 9 на 11 переводил VDSку, так и не разобрался, даже по статьям свежим не работает. В итоге через прослойку iptables сделал. Целый язык-фреймворк придумали. А надо было срочно перейти, т.к. я в команде chmod перед слешем точку не поставил. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #9, #13 | ||
| 9. Сообщение от mumu (ok), 22-Фев-22, 01:49 | +/– | |
Через прослойку вполне нормальный подход. Все знакомые так делали. Импорт, экспорт, потом немного править руками (define-ы те же). Всё работает как часы. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 Ответы: #11 | ||
10.
Сообщение от Azudim (??), 22-Фев-22, 02:16
| +2 +/– | |
Я вот тоже все поглядываю на замены, но что то не вижу альтернатив.. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 Ответы: #14, #32, #34, #50 | ||
| 11. Сообщение от Аноним (6), 22-Фев-22, 02:48 | +/– | |
Зная о том как пишутся костыли гхм прослойки и прочие трансляторы, я бы переписал с 0. Так спокойнее. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #9 Ответы: #24, #30 | ||
| 12. Сообщение от Аноним (14), 22-Фев-22, 05:38 | –1 +/– | |
А по-моему, там всё отлично. Именованные списки sets и maps - очень удобны, жаль только, что не глобальны. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #16 | ||
| 13. Сообщение от Аноним (14), 22-Фев-22, 05:48 | +/– | |
Кто ж виноват, что Вы не готовились заранее? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 Ответы: #20 | ||
| 14. Сообщение от Аноним (14), 22-Фев-22, 05:50 | –1 +/– | |
Надо структурировать задачи и подойти к её решению со стороны zone based firewall. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 | ||
| 15. Сообщение от leap42 (ok), 22-Фев-22, 06:39 | +1 +/– | |
Кулсисопы негодуе, а сетевикам - каеф xD | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #21, #29 | ||
| 16. Сообщение от Sw00p aka Jerom (?), 22-Фев-22, 06:52 | +/– | |
>jump, так вообще - вещь, во многих случаях позволяющая избавиться от линейного поиска | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 Ответы: #23 | ||
| 17. Сообщение от Аноним (17), 22-Фев-22, 06:55 | +3 +/– | |
После systemd хоть камни с неба | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 18. Сообщение от Аноним (18), 22-Фев-22, 08:22 | +/– | |
что то не осилил как такую конструкцию втащить? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #26, #28 | ||
| 19. Сообщение от Anon090807 (?), 22-Фев-22, 09:42 | –2 +/– | |
>К сожалению, ничего лучше iptables в мире брандмауэров до сих пор не придумано. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 Ответы: #22, #41 | ||
| 20. Сообщение от Аноним (8), 22-Фев-22, 09:44 | +/– | |
А как сделать перенаправление с виртуального /dev/tap_vpn на внешний интерфейс? Т.е. подключаюсь к сети сервера, но чтобы в инет через него? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 Ответы: #25 | ||
| 21. Сообщение от User (??), 22-Фев-22, 10:05 | –1 +/– | |
Сетевики, однако, на цисках давно, и даже sdn все нихрена не на голых *tables. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 Ответы: #42 | ||
| 22. Сообщение от llolik (ok), 22-Фев-22, 10:25 | +2 +/– | |
>>К сожалению, ничего лучше iptables в мире брандмауэров до сих пор не придумано. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #19 | ||
| 23. Сообщение от Sultan (?), 22-Фев-22, 10:26 | +/– | |
Точно так же, как в iptables. Синтетический пример: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 Ответы: #33 | ||
| 24. Сообщение от Sultan (?), 22-Фев-22, 10:29 | +/– | |
Что уж, перепишите... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 25. Сообщение от Sultan (?), 22-Фев-22, 10:34 | +/– | |
Тут сумбур какой-то. Опишите задачу ясней. Половина ответа содержится в правильно сформулированном вопросе. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #20 Ответы: #43, #44 | ||
| 26. Сообщение от Аноним (4), 22-Фев-22, 10:36 | +/– | |
https://stackoverflow.com/a/69178498 например | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #18 | ||
| 27. Сообщение от Аноним (27), 22-Фев-22, 10:42 | +3 +/– | |
Шли годы... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #39, #53 | ||
| 28. Сообщение от Sultan (?), 22-Фев-22, 11:09 | +/– | |
С ipset надо переписывать на named sets и named maps. Например: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #18 | ||
| 29. Сообщение от Sultan (?), 22-Фев-22, 11:10 | +/– | |
Один из немногих вменяемых фильтров пакетов. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 | ||
| 30. Сообщение от Sultan (?), 22-Фев-22, 11:22 | +/– | |
Там сложность в том, что в iptables куча сторонних модулей, трансляцию синтаксиса которых... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 31. Сообщение от Аноним (31), 22-Фев-22, 11:40 | –2 +/– | |
Agnitum Outpost Firewall | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 | ||
| 32. Сообщение от Аноним (32), 22-Фев-22, 11:55 | –4 +/– | |
>MPD который 50 PPPoE сессий поднимает | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #35 | ||
| 33. Сообщение от Sw00p aka Jerom (?), 22-Фев-22, 12:08 | +/– | |
>[оверквотинг удален] | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #23 Ответы: #37 | ||
| 34. Сообщение от pfg21 (ok), 22-Фев-22, 12:26 | +/– | |
дык проще простого, пиши програмку с читабельным конфигом, которая компеляет ентот человекочитаблеьный конфиг в байт-код nft. и все будет оке. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 | ||
| 35. Сообщение от Sin2x (ok), 22-Фев-22, 12:28 | +4 +/– | |
http://mpd.sourceforge.net/ | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #32 | ||
| 36. Сообщение от Аноним (36), 22-Фев-22, 12:59 | +/– | |
> Не понял немного про точки | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 37. Сообщение от Sultan (?), 22-Фев-22, 13:09 | –2 +/– | |
Правила могут пересекаться как для разных интерфейсов, так и для сервисов. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #33 | ||
| 38. Сообщение от March_13 (?), 22-Фев-22, 13:12 | +/– | |
Раз уж упомянули... скажите, а вы SCTP часто используете? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #40 | ||
| 39. Сообщение от Аноним (39), 22-Фев-22, 13:54 | –2 +/– | |
man nft | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #27 | ||
| 40. Сообщение от Аноним (32), 22-Фев-22, 14:02 | +/– | |
Я сказал демону sshd использовать SCTP. Работает. Но не тестировал пропускную способность по сранению с TCP. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #38 | ||
| 41. Сообщение от Azudim (??), 22-Фев-22, 14:49 | +/– | |
А есть возможность с IPTABLES прослушать трафик на всех портах разом и выяснить какое правило iptables блокирует/разрешает прохождение пакета? Или просто, какие правила пакет проходит и на каких интерфейсах? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #19 Ответы: #45 | ||
| 42. Сообщение от leap42 (ok), 22-Фев-22, 16:22 | +1 +/– | |
> В общем, пионэры идите в... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 Ответы: #46 | ||
| 43. Сообщение от Аноним (43), 22-Фев-22, 16:30 | –1 +/– | |
При запуске сервера запускается это: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 Ответы: #47 | ||
| 44. Сообщение от Аноним (43), 22-Фев-22, 16:32 | +/– | |
и dnsmasq занимается динамическими IP | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 | ||
| 45. Сообщение от Аноним (4), 22-Фев-22, 18:31 | +/– | |
modprobe nf_log | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #41 Ответы: #51 | ||
| 46. Сообщение от User (??), 23-Фев-22, 07:19 | +/– | |
> Пиоэнэры админят свои циски (привет 90е) с венды через pussy.exe, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 Ответы: #52 | ||
| 47. Сообщение от Аноним (47), 24-Фев-22, 11:07 | +/– | |
table inet filter { | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #43 | ||
| 50. Сообщение от пох. (?), 03-Мрт-22, 10:18 | +/– | |
Ну если на мир смотреть через дырку в сортире, кроме жопы ничего и не видно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 | ||
| 51. Сообщение от пох. (?), 03-Мрт-22, 13:04 | +/– | |
только nf_log_ipv4 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 | ||
| 52. Сообщение от пох. (?), 03-Мрт-22, 13:09 | +/– | |
> одна оркестрашка в облаке... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #46 | ||
| 53. Сообщение от пох. (?), 03-Мрт-22, 13:11 | +/– | |
как будто документация по iptables была чем-то хороша? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #27 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |