LINUX.ORG.RU

Вышел iptables 1.6.0

 , ,


2

4

Предыдущая значительная ветка 1.4 вышла 8 лет назад, в декабре 2007.

Введён слой совместимости iptables-compat (утилиты iptables-compat, iptables-compat-save, ...), позволяющий мигрировать на nftables, не ломая обратной совместимости. Много мелких исправлений и улучшений. Нарушения совместимости:

  • удалены targets MIRROR и SAME;
  • удалён match «unclean».

Nftables — замена для {ip | ip6 | arp | eb}tables, доступна начиная с ядра 3.13.

Основные отличия от iptables:

  • C-подобный синтаксис описания правил, иерархичные блочные структуры вместо линейного списка. Более компактный и удобочитаемый.
  • Таблицы и цепочки полностью настраиваемы, предопределённых цепочек нет. Гибкость и производительность.
  • Можно задавать несколько действий в одном правиле.
  • Счётчики для цепочек и правил перестали быть обязательными, включаются явным образом.
  • Упрощённая работа с IPv4/IPv6 dualstack, можно использовать цепочки, обрабатывающие оба вида трафика.
  • Поддержка множеств (как в ipset) и отображений (maps) позволяет выбирать определённые значения в зависимости от значений ключей, например: nft add rule ip nat prerouting dnat tcp dport map { 80 : 192.168.1.100, 8888 : 192.168.1.101 }. Могут быть именованными и обновляться динамически.
  • Правила компилируются в байткод в пространстве пользователя и загружаются в ядро. Позволяет: уменьшить объём кода в ядре за счёт выноса в userspace функций логики работы с протоколами; получать поддержку новых протоколов без обновления ядра за счёт обновления только userspace утилит.

Подробнее почитать можно тут: Why nftables?, Main_differences_with_iptables, Why will you love nftables.

>>> Анонс в рассылке на netfilter.org

★★★

Проверено: BaT ()
Последнее исправление: Psych218 (всего исправлений: 12)

Предыдущая значительная ветка 1.4 вышла 10 лет назад, в декабре 2007.

Почему десять-то?

al_exquemelin ★★★
()

Предыдущая значительная ветка 1.4 вышла 10 лет назад, в декабре 2007.

10 лет назад

в декабре 2007

Ты просто великий математик!

По сабжу: Опять всё переписывать. Я магию правил ниасилил, может сиподобность это исправит для меня.

r3lgar ★★★★★
()
Ответ на: комментарий от r3lgar

Ты просто великий математик!

Нет, просто опять машина времени барахлит :) Fixed.

Опять всё переписывать

iptables-compat, legacy можно не переписывать

selivan ★★★
() автор топика
Последнее исправление: selivan (всего исправлений: 1)
Ответ на: комментарий от selivan

опять машина времени барахлит

Нефиг угонять то, чем не умеешь пользоваться.

legacy можно не переписывать

Потыкать сиподобные правила хочу. Звучит понятнее, а как на деле — вопрос. Никогда не понимал магию iptables, но иногда нужно.

r3lgar ★★★★★
()

Между прочим, а кто щупал nftables, как они?

Решил почитать про них и сразу наткнулся на наличие файла с фильтром /etc/nftables.conf Это мне не нравится. Дело в том, что для iptables я могу просто написать несколько shell-скриптов, которые вызывать для разных ситуаций. Ну например, фильтровать или не фильтровать какие-то порты, настроить разные NAT или не настраивать и т.д. То есть, старые iptables получаются гибче. Или я не понял чего-то?

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

Не щупал, но отвечу. Есть утилита nft, которая делает то же самое. А за счёт динамических set-ов и map-ов во многих случаях можно делать то же самое значительно проще.

selivan ★★★
() автор топика
Ответ на: комментарий от r3lgar

Никогда не понимал магию iptables, но иногда нужно.

iptables tutorial очень хорошо просвещает. Я тоже долго не мог вьехать, ipchains продолжал использовать достаточно долго, пока мне не понадобились фичи которые были только в iptables.
Но похоже мой совет уже не актуален. :)

anc ★★★★★
()
Ответ на: комментарий от anc

iptables tutorial очень хорошо просвещает.

В моём случае подвох заключается в том, что я в сетях не шарю чуть более, чем никак.

r3lgar ★★★★★
()

C-подобный синтаксис описания правил, иерархичные блочные структуры вместо линейного списка. Более компактный и удобочитаемый.

А для Ъ можно пример в студию?

sT331h0rs3 ★★★★★
()

А как с быстродействием?

Вынос в userspace случайно не замедляет ли работу?

anonymous
()
Ответ на: комментарий от onekasper

Это только юзерспейсные утилиты, само оно в ядре.

anonymous
()
Ответ на: комментарий от r3lgar

В восьмеричной системе 8 == 10? Это в какой параллельной вселенной?

А что не так?

0*8^0 + 1*8^1 = 8

IPFreely ★★
()
Ответ на: комментарий от r3lgar

В восьмеричной системе 8 == 10?

Нет же, 8 в десятичной системе равно 10 в восьмеричной, йуное дарование из параллельной вселенной.

anonymous
()
Ответ на: комментарий от anonymous_incognito

nftables поудобней чуток iptables, но еще не реализованы все возможности того же iptables. Т.е. пока в production использовать немного рановато, только если у тебя простые правила. Скажем, как уменьшить MTU на каком-то интерфейсе - х.з., там че-то надо заморачиваться с библиотеками, а не просто через правила как-то, т.е. кое-какой функционал не допилен. Но простейший сетевой фильтр аля stateful router реализовывается и работает без проблем.

l
()

Нубский вопрос: энти ваши nftables это типа новые iptables в ядре Linux? Если нужно самое крутое и последнее то это именно nftables (применительно к Linux)? Просто не следил за вопросом, но заинтересовался.

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от l

пробовал я ipfire, он куда хуже, потому предпочитаю pfsense, по мне куда проще поднять в виртуалке pfsense и настроить сеть на всё, чем мутузится с iptables, особенно когда надо 5-6 вланов и и доступы из одной сети в другую, но из той запретить в первую...

erzented
()
Ответ на: комментарий от erzented

Ну это твои индивидуальные предпочтения.

l
()
Ответ на: комментарий от I-Love-Microsoft

Это понятно, но в моей вселенной век длится сто лет, и десять лет — это 0.1 века. Так что назревает вопрос: в какой вселенной восемь лет составляет 0.1 века?

r3lgar ★★★★★
()

есть какой-то вразумительный ман с примерами для тренировки на домашней сетке начинающему эникею?

smilessss ★★★★★
()
Ответ на: комментарий от r3lgar

Йуное дарование показало свою неграмотность и теперь пытается спасти положение, разводя невнятную демагогию про века. Как мило.

anonymous
()

новость про ipt, 60% новости - реклама какой-то пижни.

anonymous
()
Ответ на: комментарий от anonymous

Возможно, вы правы, особо как-то не разбирался. Мне нужно было только прокинуть за NAT как-то PPPoE, у которого мелковат MTU и в результате некоторые странички типа ok.ru не открывались. Одно из решений типа такого https://wiki.gentoo.org/wiki/Home_Router#Incorrect_MTU_value Подозреваю, что как-то через DHCP можно дальше передать MTU, но не было времени разобраться.

l
()

Значит жив? firewalld сносим?

anonymous
()
Ответ на: комментарий от l

Меня больше интересовало как с наличием нескольких вариантов правил на одном компьютере и легкого перехода от одних к другим. С iptables всё предельно просто: вызываем скрипт в котором в начале сбрасываются все настройки и нужные устанавливаются заново и всё. А вот что с nftables, возникло сомнение.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

Я использую по-старинке конфигурационный скрипт nft.sh, переписанный вручную с iptab.sh (тогда еще не было автоматических средств перевода из iptables в nftables). В этом плане все работает. В nftables все сбрасывается еще проще.

nft="/sbin/nft";
#Linux Kernel 3.18
${nft} flush ruleset;
...
/etc/init.d/nftables save;

l
()

{ip | ip6 | arp | eb}tables

ip & arp - вещи слышанные, и я более менее знаю, что цэ такое, но вот что за eb ? :-O

wisedraco ★★
()
Ответ на: комментарий от wisedraco

но вот что за eb

ethernet bridge, фильтрация на L2.

Deleted
()
Ответ на: комментарий от l

Сейчас под рукой ничего с nftables и новым iptables нету, но если найдёшь - можно сделать iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu и посмотреть, что появится в nftables.

Пока что вся документация и how-to по iptables, для сложных случаев готового решения не нагуглишь.

selivan ★★★
() автор топика
Ответ на: комментарий от Xellos

Вышел новый iptables, в нём добавлен слой совместимости с nftables, позволяющий прозрачно мигрировать. Ну и дальше про nftables, потому что ещё не все в курсе.

selivan ★★★
() автор топика
Ответ на: комментарий от erzented

Болезный, когда будешь делать правила на пфсенсе между 5-7 сетями с кипой правил по портам, коннектам, протоколам отпишись. Посмеемся всем лором.

anonymous
()
Ответ на: комментарий от anonymous

Господин это только в арабских, а в римских Х

О! Анон прочитал педивикию и узнал о существовании непозиционных систем счисления.
А ведь кроме римской есть ещё и другие, ага.
Можно выпендрится больше и вспомнить ещё китайскую там или греческую.
А вообще, если ты умеешь читать, то я явно сказал «десятичную».
И с какого бодуна ты решил приплести римскую?

WatchCat ★★★★★
()
Последнее исправление: WatchCat (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.