URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 129338
[ Назад ]

Исходное сообщение
"Выпуск пакетного фильтра nftables 1.0.6"

Отправлено opennews , 23-Дек-22 11:49 
Опубликован выпуск пакетного фильтра nftables 1.0.6, унифицирующего интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов (нацелен на замену iptables, ip6table, arptables и ebtables). В пакет nftables входят компоненты пакетного фильтра, работающие в пространстве пользователя, в то время как на уровне ядра работу обеспечивает подсистема nf_tables, входящая в состав ядра Linux начиная с выпуска 3.13. На уровне ядра предоставляется лишь общий интерфейс, не зависящий от конкретного протокола и предоставляющий базовые функции извлечения данных из пакетов, выполнения операций с данными и управления потоком...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=58378


Содержание

Сообщения в этом обсуждении
"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 23-Дек-22 11:49 
долгих лет

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Владимир , 23-Дек-22 21:09 
Благодарствую ...

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено mumu , 23-Дек-22 12:08 
> В оптимизаторе правил, вызываемом при указании опции "-o/--optimize"

Судя по примеру это опция -o/--obfuscate, превращающая правила в нечитаемое для человека месиво.


"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 23-Дек-22 16:45 
Оптимизация всегда превращает код в нечитаемое для человека месиво. И чем больше оптимизаций, тем сложнее разобраться. Исключением может быть -Os у gcc, и то не всегда. Но хуже всего, когда оптимизация проводится вручную -- тогда не только результат компиляции, но и сорец становится нечитаемым месивом, и вот тогда разобраться в этом вообще никаких шансов.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено fuggy , 23-Дек-22 21:54 
А разве это нельзя делать при запуске, а хранить сами правила в обфусцированном виде.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено trickybestia , 23-Дек-22 23:20 
Что делать? При запуске чего? Правила nftables компилируются при загрузке в ядро. Если хотите получить результат оптимизаций обратно в виде текста, вызовите `nft list ruleset`.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено аНОНИМ , 23-Дек-22 12:20 
Какой профит от этого нфтаблес? Насколько он быстрее чем фильтр от iptables?

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Попандопала , 23-Дек-22 14:14 
Использую,но так как правила просто переводил из iptables в то,что понимает nftables,то ни хрена ни чем не лучше. Для меня все едино. Лишний геморрой только с настройкой ядра,а старенькому iptables надо правила скормить и все.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 23-Дек-22 14:21 
Какой там гемор с настройкой ядра?

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Попандопала , 23-Дек-22 14:51 
Надо включать дополнительные примочки в core netfilter configuration, ip netfilter configuration иначе правила вообще не загрузятся как и сам nftables по сути.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 24-Дек-22 12:40 
Для вас не будет открытием, что для iptables надо тоже включать дополнительные примочки, без которых iptables'у из userspace просто некуда будет загружать правила?

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Попандопала , 24-Дек-22 13:49 
ХЗ. Iptables я только устанавливаю и в автозагрузку добавляю по сути, а Nftables  надо в паре мест ткнуть при настройке ядра. Иначе при тех же в принципе правилах что и в Iptables только приведенные к пониманию Nftables, он не распознает что-то там. Имею ввиду ванильное ядро и его настройки по умолчанию. Вот этого мне недостаточно.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Попандопала , 24-Дек-22 13:52 
Правила Nfables  у меня в /var/lib/nftables, а где они лежат у Iptables я не знаю. Просто эти 20 строчек копирую в xterm.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 24-Дек-22 14:58 
iptables в автозагрузке у вас срабатывает только потому, что добрый дядя, собравший вам ядро, уже эти настройки ткнул. Сегодня он их ткнул для iptables, завтра будет тыкать для nftables, а вам для оживления iptables тыкать эти настройки самостоятельно. Кстати, что за такой NIH-дистрибутив, у которого nftables в ядре выключен?

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Попандопала , 24-Дек-22 15:11 
Nftables не выключен,ему там просто надо донастроить. Gentoo-sources и дополнительно с патчами RT

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Ophely , 23-Дек-22 20:56 
А я вот жду что щас еще вылазит какая-то бабушка и давай спрашивать чем это поделие лучше ipchains.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 23-Дек-22 22:05 
Зачем спрашивать про такое новье? Надо про ipfw

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено pofigist , 23-Дек-22 23:35 
Чем он лучше zbfw? Это - firewall здорового человека. А все ваши *tables - firewall курильщика... И при этом курильщика чего-то крайне нездорового и незаконного...

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Владимир , 23-Дек-22 21:09 
Фильтр из пакета скоростью хоть и не блещет, зато дешев. Да и пакеты всегда под рукой, можно много фильтров понаделать ...

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 24-Дек-22 05:43 
Профит в декларативном конфиге и атомарных апдейтах. Быстрее намного, но до ~10k правил ты это вряд ли заметишь.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 24-Дек-22 15:09 
не, разница на линейных портянках проявится уже на первой сотне правил. Танцы с ipset'тами как-то ситуацию выправляют, но тоже как раз в районе ~1k элементов в сете тоже начнет проигрывать nftables'ам.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Осколок счастья , 23-Дек-22 15:39 
А документации к нему так и не завезли? (нет, дюжина вики-страниц с  кучей дохлых ссылок - это не она).

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Alexey V. Pautov , 23-Дек-22 16:02 
Вообще-то вот: https://netfilter.org/documentation/index.html

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Riff , 24-Дек-22 12:52 
Ну, это не совсем оно.
Это документация по нетфильтру. К ней претензий нет.
А в том месте где упоминается nftables мы имеет те же самые 5 вики-страниц, состоящих из примеров без пояснений.

PS: не даром шляпники для него фронтенд (firewalld) накалякали. Понимают, что в проде, когда нужно быстренько включить доступ сетевому сервису на куче узлов, этот обфусцированный набор правил полезен, как лысому расческа.


"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 24-Дек-22 18:56 
Все же firewalld появился чуть ли не за десять лет до начала работ над nftables. И придумали его чтобы на уровне объектных абстракций рулить плоскими правилами iptables. Как итог на выходе получалась укурочная дичь, которая более-менее работала как примерно ожидалось. Про производительность получившихся макарон никто особо не задумывался, для производительности правила вручную обтачивались надфилем с тотальным упрощением всего и вся.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 23-Дек-22 16:08 
Знания по крохам собираются. А кто то в коде даже может разобрсться. В общем, будем эксперементировать!

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Советский инженер на пенсии , 23-Дек-22 16:56 
В openwrt сие чудо есть?

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 23-Дек-22 17:52 
С 22.03.0 версии на него перешли.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено lucentcode , 23-Дек-22 20:33 
Фильтрацию по строкам нормальную так и не завезли(аналог модуля string от xtables). Грустно это, столько лет развивается, а паритета по функционалу с xtables до сих пор нет.

"Выпуск пакетного фильтра nftables 1.0.6"
Отправлено Аноним , 24-Дек-22 05:50 
Вас не поймёшь: то unix-философию выдумываете себе, то строки фаерволлом фильтруете. Фаерволл — это l3, строки четырьмя этажами выше.