The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выпуск пакетного фильтра iptables 1.8.12"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от opennews (??), 20-Фев-26, 17:54 
После полутора лет разработки  опубликован выпуск классического инструментария для управления пакетным фильтром  iptables 1.8.12, развитие которого последнее время сосредоточено на компонентах для сохранения обратной совместимости - iptables-nft и ebtables-nft, предоставляющих утилиты с тем же синтаксисом командной строки, как в iptables и ebtables, но транслирующих полученные правила в байткод nftables.  Оригинальный набор программ iptables, включая ip6tables, arptables и ebtables, в 2018 году переведён в разряд устаревших и уже заменён на nftables в большинстве дистрибутивов...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=64840

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Выпуск пакетного фильтра iptables 1.8.12"  +10 +/
Сообщение от Аноним (1), 20-Фев-26, 17:54 
тот кто видел json код правил nftables, тот в цирке не смеётся.
Ответить | Правка | Наверх | Cообщить модератору

3. "Выпуск пакетного фильтра iptables 1.8.12"  +5 +/
Сообщение от анони (?), 20-Фев-26, 17:57 
А его обязательно видеть? Так то json придумывался не для "парсинга" глазами человека.
Ответить | Правка | Наверх | Cообщить модератору

7. "Выпуск пакетного фильтра iptables 1.8.12"  –4 +/
Сообщение от Аноним (7), 20-Фев-26, 18:37 
ИИ нормально наваливает правила!
Ответить | Правка | Наверх | Cообщить модератору

49. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Аноним (49), 21-Фев-26, 10:33 
Нейронка.
Ответить | Правка | Наверх | Cообщить модератору

11. "Выпуск пакетного фильтра iptables 1.8.12"  +1 +/
Сообщение от WEemail (?), 20-Фев-26, 19:12 
Потому что синтаксис nft делал человек с юмором и теперь определить где там оператор, а где параметр можно только 5 раз прочитав строку.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

4. "Выпуск пакетного фильтра iptables 1.8.12"  +3 +/
Сообщение от Аноним (4), 20-Фев-26, 18:01 
А зачем вы читает JSON? Он для передачи между софтом предназначен. Вы ещё байт код попробуйте с фильтра выгрузить, а потом ныть ой не могу.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

6. "Выпуск пакетного фильтра iptables 1.8.12"  –2 +/
Сообщение от Аноним (6), 20-Фев-26, 18:17 
Нормально дизассемблится и проверяется.
Ответить | Правка | Наверх | Cообщить модератору

25. "Выпуск пакетного фильтра iptables 1.8.12"  +1 +/
Сообщение от Аноним (-), 20-Фев-26, 21:52 
> тот кто видел json код правил nftables, тот в цирке не смеётся.

Вы еще хексдампы читаемые потребуйте. А так нативный синтаксис nftables вполне себе - тем более для рулесетов чуть сложнее чем hello world которе на iptables мигом становятся гигантским спагетти.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

26. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Анонисссм (?), 20-Фев-26, 22:21 
>кто видел json код правил nftables

и что тебе не нравится или кажется нечитаемым?

сконверти это в iptables

ip saddr {1.2.3.4,5.6.7.8} tcp dport {42322,42343,47567,48080,48484,48751,49005} accept comment "apis"

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

28. "Выпуск пакетного фильтра iptables 1.8.12"  –3 +/
Сообщение от нах. (?), 20-Фев-26, 23:04 
> и что тебе не нравится или кажется нечитаемым?

действительно, ну вот - что?
Что тут может "казаться" нечитабельным?
Неужели же вот ... все целиком?

> сконверти это в iptables

я не то что это конвертить не буду никуда, я добьюсь увольнения идиота-девляпса который такое притащит. Надо бы кстати добавить в пыточную анкету для собеседований, чтоб сразу с пляжа.

> ip saddr {1.2.3.4,5.6.7.8} tcp dport {42312,42343,47567,48080,48484,48751,49005} accept
> comment "apis"

найди тут ошибку.

найди такую же среди хотя бы десятка подобных правил.

Поэтому _нормальные_ люди вместо этой чуши напишут ДВЕ таблицы - одну с портами и назовут ее (а не коммент дурацкий вляпают на который сослаться нельзя) apis, и вторую - с адресами, и назовут ее чтонибудь вроде api-access. И в каждой будет по строчке на адрес и по строчке на порт, и вселенная от этого вовсе в черную дыру не схлопнется.

И тогда отличие от iptables будет только в том что при отладке там сразу были бы видны счетчики и ясно где ошибка.  А тут ты не догадался про них вспомнить, и будешь в суматохе включать на ходу.

Ответить | Правка | Наверх | Cообщить модератору

30. "Выпуск пакетного фильтра iptables 1.8.12"  +1 +/
Сообщение от q (ok), 20-Фев-26, 23:26 
"Вадим Вадимыч, сколько будет два плюс два?"

Показательно, что тебя попросили сконвертить одну строчку в iptables, а ты разродился стеной рационализаторского текста вместо столь же короткого ответа. Гы. Подозреваю, что вначале ты действительно пытался сконвертить в iptables, но потом осознал ущербность iptables и поэтому заменил ответ простыней оправданий.

Ответить | Правка | Наверх | Cообщить модератору

31. "Выпуск пакетного фильтра iptables 1.8.12"  –1 +/
Сообщение от нах. (?), 20-Фев-26, 23:57 
Что тебе неясно в ответе - это чушь написана и никуда это конвертить незачем?

И да, возможность такое надевляпать - это одна среди многих причин, почему nft - дерьмо.

Никакой "ущербности" в том что такое дерьмо написать нельзя в iptables - нет.

И да, я там одну цифру в цитате исправил. Ты, разумеется, не заметил. Точно так же ты и свою опечатку не увидишь. "ой, а почему у меня не работает?"

Ответить | Правка | Наверх | Cообщить модератору

33. "Выпуск пакетного фильтра iptables 1.8.12"  +1 +/
Сообщение от q (ok), 21-Фев-26, 00:32 
> такое дерьмо написать нельзя в iptables

Все, что нельзя написать в iptables -- дерьмо. Спасибо! Теперь понял! Гы. Вот серьезно. Смотрю на тебя как на пещерного человека, который гордится тем, что живет в пещере и -- внимание! -- умеет добывать огонь без этих ваших спичек и зажигалок! "Текнолоджиа! Текнолоджиа!" (c)

> я там одну цифру в цитате исправил. Ты, разумеется, не заметил

Разумеется, у меня же мясной мозг, а не ЦПУ, который делает strcmp в фоне. Странная придира. Это как если бы ты заменил кириллическую "а" на латинскую, а потом говорил, как ты ловко обманул меня, подсунув мне не ту букву в рандомном слове! Только вот, что именно должно было это доказать? Этот момент остался загадкой. Ну да, я не гоняю strcmp по цитатам, и как бы - и чо? Гы.

Ответить | Правка | Наверх | Cообщить модератору

38. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от abu (?), 21-Фев-26, 01:19 
Так ведь вас и попросили найти ошибку. А вы ее не нашли.

Дело всего этого спора в другом - вам, насколько я понимаю, пытаются объяснить то, как работает системный администратор с firewall'ом. Один из примеров - это разбивка на две таблицы, по которым будут понятны привязки адресов и портов. В nft наверняка тоже так можно, но - =зачем платить больше= изучением еще одного фаервола (это отдельная тема)?

А вокруг этих объяснений - проды, сляпанные на скорую руку, в которых, действительно, удобно нафигачить по-быстрому и - в кусты, да гыгканья. В которых не понять, например, что может быть парк серверов с настроенным iptables. И все эти ваши проды таким серверам снятся в кошмарах - они просто работают годами безо всего этого зоопарка.

Годным спором был бы тот, в котором вы бы выкатили, как аргумент, киллер-фичу nftables. Кстати, ведь  где-то пару лет назад про нее тут писали. И тогда, да, всерьез пришлось бы учить nftables, несмотря на его =закорючки=. А так - все отлично и без него, уж поверьте.

Ответить | Правка | Наверх | Cообщить модератору

39. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от q (ok), 21-Фев-26, 01:31 
> Так ведь вас и попросили найти ошибку. А вы ее не нашли.

Понимаешь ли ты, насколько это убого? Чел прислал nft-конструкцию и попросил перевести в iptables. Далее объявился пох-нах, процитировал конструкцию, изменил цифру, __представил ее себе ошибкой__ и... попросил найти __ошибку__. Лол. То есть буквально:

— Сколько будет два плюс два?
— Найди ошибку: Sколько будет два плюс два?
— Эм... Чо?
— Я заменил один символ на другой! А ты и не заметил! Хахаха!

> вам, насколько я понимаю, пытаются объяснить то, как работает системный администратор с firewall'ом

Причем делают это так, будто есть ровно одно правильное решение. Остальные заочно объявляются неверными.

> зачем платить больше= изучением еще одного фаервола (это отдельная тема)?

В современном мире именно iptables является "еще одним". Так что нахрена переходить с дефолта (nft) на не-дефолт, если, как продемонстрировал пох-нах, не-дефолт нихрена особо не умеет, усугубляя ужасным синтаксисом?

> Годным спором был бы тот, в котором вы бы выкатили, как аргумент, киллер-фичу nftables.

Уже выкатели комментами выше, а пох-нах ушел катать простыни текста и... --- внимание! --- заменять циферки, аки Сол Гудман с 1216 vs 1261. Дешевый трюк, который ничего не демонстрирует. Вот серьезно. Если ты такой любитель спора, проведи логический анализ этого приема согласно "Искусству спора" Поварнина:

Оппонент А: "Сколько будет два плюс два?"
Оппонент Б: "Найди ошибку: Sколько будет два плюс два?"
Оппонент А: ЭЭм... Чо? На вопрос можешь ответить?"
Оппонент Б: "Я заменил один символ на другой! А ты и не заметил! Хахаха!"

Ответить | Правка | Наверх | Cообщить модератору

41. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от abu (?), 21-Фев-26, 01:52 
Ваш подход я понял, спасибо.

Но подходов тут все равно остается ровно два - есть то, от чего не уйти, хоть с каким синтаксисом - организация все же firewall'a, несмотря на всякие мейнстримы, и второй - следование за ними, мейнстримами.

Это не плохо, но второй вариант несколько расхолаживает, как по мне.

Хорошо, что дефолты в линуксе, кроме, пожалуй, systemd, которое прибили гвоздями намертво, переменны. Мое отношение к дефолтам такое - скорость эскадры измеряется самым медленным кораблем. И пока, например, в такой эскадре есть работающий iptables, то он и будет дефолтом. Стопицот других разных дефолтов - подождут, ничего там такого особенного для работы на десятке-другом серверов средней руки нет.

Ну а в девопсии, конечно, давай то, что только что испекли. Завязываться на iptables, если это не часть заказа, не стоит.

Ответить | Правка | Наверх | Cообщить модератору

60. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Аноним (60), 21-Фев-26, 14:20 
> systemd, которое прибили гвоздями намертво

Что мешает собрать систему на любой другой системе инициализации? Хоть на busybox init, который есть практически везде.

Ответить | Правка | Наверх | Cообщить модератору

54. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от нах. (?), 21-Фев-26, 12:49 
> Все, что нельзя написать в iptables -- дерьмо.

возможно не все (но мне пока не попадались реалистичные сценарии)
Но твой пример - безусловное дерьмо. Но тут явный случай данинга-крюгера, когда бесполезно объяснять безграмотному фанату что он безграмотный - он безграмотный и все равно не поймет.

> Разумеется,

поэтому кому-то вменяемому за тобой потом придется переделывать.

На такое, в чем ошибки замечать и исправлять - просто.

И это таки да, проблема nft, что их синтаксис позволяет с легкостью наляпать нечитаемые и неотлаживаемые правила. А то что твою бредятину придется записать в другой форме чтобы скормить ее в iptables - это вообще не проблема iptables.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

32. "Выпуск пакетного фильтра iptables 1.8.12"  –1 +/
Сообщение от Аноним (-), 21-Фев-26, 00:31 
Нормальный человек напишет так:
ip saddr @allowed_ips tcp dport @allowed_ports accept comment "apis"

> я добьюсь увольнения идиота-девляпса который такое притащит

Почему не "добить" мануал по nft?

> И в каждой будет по строчке на адрес и по строчке на порт, и вселенная от этого вовсе в черную дыру не схлопнется.

Классно читать, когда счет ip пойдет на 1000, не?


Не говоря уже про то, что части функций таких как указание интерфейсов в POSTROUTING в ipotables тупо нет и приходилось по диапазонам указывать.

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

35. "Выпуск пакетного фильтра iptables 1.8.12"  +1 +/
Сообщение от abu (?), 21-Фев-26, 01:00 
Первое, что гуглится по postrouting и интерфейсы:

>

iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 1.2.3.4

Важно: Использовать -i (input interface) в POSTROUTING нельзя, так как пакеты к этому моменту уже маршрутизированы и выходят через конкретное устройство.
>

а вы что имели в виду?

Ответить | Правка | Наверх | Cообщить модератору

37. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Аноним (-), 21-Фев-26, 01:18 
Верно. Это и имел ввиду.

Так вот в nftables этой проблемы нет.

Ответить | Правка | Наверх | Cообщить модератору

40. "Выпуск пакетного фильтра iptables 1.8.12"  +1 +/
Сообщение от abu (?), 21-Фев-26, 01:34 
Добавлю тут, потому что на ваш следующий ответ почему-то нет возможности отвечать. Второе гугление тотчас дает такой ответ:

>

It is not possible to perform a standard Destination Network Address Translation (DNAT) in the POSTROUTING hook using nftables (or iptables for that matter). The fundamental reason lies in the structure of the Linux networking stack and the timing of the routing decisions.
>

Если можете - уточните все же, что имеете в виду - интересно для самообразования.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

42. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Аноним (-), 21-Фев-26, 01:54 
> Добавлю тут, потому что на ваш следующий ответ почему-то нет возможности отвечать.

Ну это к модеру вопрос, почему то сообщение в блок залетело.

> It is not possible to perform a standard Destination Network Address Translation (DNAT) in the POSTROUTING hook using nftables (or iptables for that matter). The fundamental reason lies in the structure of the Linux networking stack and the timing of the routing decisions.

Это уточняйте у тех, кто это бред писал, тут я помочь не могу.

> Если можете - уточните все же, что имеете в виду - интересно для самообразования.

Имелось ввиду это:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...

С nftalbles, когда я тестил это (мб ядро 6.1 было) у меня работало. С iptables - нет. Мб сейчас iptables подправили, мб нет, iptables я давно не использовал.

Вы можете проверить с nftables у себя, если ядро 6+, должно работать.

Ответить | Правка | Наверх | Cообщить модератору

44. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от abu (?), 21-Фев-26, 05:21 

>> It is not possible to perform a standard Destination Network Address Translation (DNAT) in the POSTROUTING hook using nftables (or iptables for that matter). The fundamental reason lies in the structure of the Linux networking stack and the timing of the routing decisions.
> Это уточняйте у тех, кто это бред писал, тут я помочь не
> могу.

Не то чтобы я великий специалист по iptables, но всегда воспринимал то, что есть только исходящий интерфейс, как данность. Мельком полистал сейчас по Сети рассказы об этом, пишут, что метками можно обходить и пр., но, конечно, если из коробки сделано, то обходиться костылями не следует. Иной вопрос, насколько это все вообще нужно, но это отдельная тема.


>> Если можете - уточните все же, что имеете в виду - интересно для самообразования.
> Имелось ввиду это:
> https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...
> С nftalbles, когда я тестил это (мб ядро 6.1 было) у меня
> работало. С iptables - нет. Мб сейчас iptables подправили, мб нет,
> iptables я давно не использовал.
> Вы можете проверить с nftables у себя, если ядро 6+, должно работать.

Спасибо большое за информацию.

Ответить | Правка | Наверх | Cообщить модератору

51. "Выпуск пакетного фильтра iptables 1.8.12"  +1 +/
Сообщение от Аноним (51), 21-Фев-26, 11:34 
Через лог моделирования на него ответь.
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

46. "Выпуск пакетного фильтра iptables 1.8.12"  –1 +/
Сообщение от Анонисссм (?), 21-Фев-26, 08:40 
> Нормальный человек напишет так:
> ip saddr @allowed_ips tcp dport @allowed_ports accept comment "apis"

какое стрёмное название @allowed_ips. Где тут отсылка на api?
Или у тебя все ip-шники из всех строк/правил свалены в общий allowed_ips?
И я дурак? Точно, точно? )))

тысячи IP у меня не появятся, т.к. я знаю сколько у меня серверов.

"тысячи IP" это или какой-нибудь гугло, в который вас не возьмут или провайдер (где обычно мало платят, наверное поэтому вы такие распальцованные и злые)

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

47. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от nebularia (ok), 21-Фев-26, 08:47 
Ну назови по другому. Придирался к названию переменных в сообщении, лол
Ответить | Правка | Наверх | Cообщить модератору

56. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от нах. (?), 21-Фев-26, 13:01 
> Нормальный человек напишет так:

поздравляю, теперь тут ТРИ непригодных для отладки места вместо одного. КАК ты собираешься искать опечатку в одном из портов? Пристальным вглядыванием?
Нет, нормальный так не будет делать.

> Почему не "добить" мануал по nft?

потому что, внезапно, я его прочитал. (кстати, нет у него мануалов. гуановики у него вместо)

И не нашел в нем ровно ничего полезного для себя - одни закорючки и проблемы на ровном месте. Вы их очаровательно научились себе и последователям создавать, это я уже вижу.

> Классно читать, когда счет ip пойдет на 1000, не?

man grep. (я в курсе что девляпсы не умеют в юникс)
И да, в этом случае ты _сразу_ увидишь где ты опечатался в айпишнике. Даже если их не 1000 а 10000  - у меня такие конструкции бывали. (кстати, еще у нас был ipset. но это для других случаев, когда адреса добавляются автоматически и на время - и тебе не придется потом перекапывать всю таблицу чтобы удалить один)

> Не говоря уже про то, что части функций таких как указание интерфейсов в POSTROUTING в
> ipotables тупо нет

С добрым утром:
Chain POSTROUTING (policy ACCEPT 115K packets, 8993K bytes)
pkts bytes target     prot opt in     out     source               destination
4408K  246M SNAT       all  --  any    eth1    172.18.231.0/24      anywhere            to:179.125.14.201

(интерфейса in разумеется нет и быть не может - в том месте где срабатывает postrouting, он уже потерян)

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

43. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Вася (??), 21-Фев-26, 03:04 
>>я добьюсь увольнения идиота-девляпса который такое притащит

откуда в компании по перепродаже китайских чайников девопс?

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

45. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от ананим.orig (?), 21-Фев-26, 06:28 
> я не то что это конвертить не буду никуда, я добьюсь увольнения идиота-девляпса

Так ты не только на опеннете атмосферу портишь?

А когда то тут были инженеры.
Теперь только фиктивные манагеры.

Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

2. "Выпуск пакетного фильтра iptables 1.8.12"  –2 +/
Сообщение от Аноним (4), 20-Фев-26, 17:57 
Кому это нужно, когда есть nftables?

Тем кто уже в деменцию скатился и не может пяток команд выучить?

Ответить | Правка | Наверх | Cообщить модератору

5. "Выпуск пакетного фильтра iptables 1.8.12"  +8 +/
Сообщение от Frestein (ok), 20-Фев-26, 18:03 
Новость не читаем, сразу в комменты прыгаем.
Ответить | Правка | Наверх | Cообщить модератору

8. "Выпуск пакетного фильтра iptables 1.8.12"  +6 +/
Сообщение от Аноним (8), 20-Фев-26, 18:39 
Да тем же, кто уже в деменцию впал и кроме systemd с юнит-портянками никакой другой init выучить не может.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

9. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Аноним (9), 20-Фев-26, 18:49 
Ну в 2026 нормальный человек ничего кроме systemd в прод не выберет. Так что знание других нужно не от хорошей жизни, а если что-то по наследству пришло.
Ответить | Правка | Наверх | Cообщить модератору

55. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от BrainFucker (ok), 21-Фев-26, 12:56 
> Ну в 2026 нормальный человек ничего кроме systemd в прод не выберет.

На более менее серьёзных продах сервисами управляют докеры и кубернетсы. С systemd или другой системой инициализации ОС взаимодействовать не приходится, оно один раз запустило систему и служебные сервисы и пофиг что там за система.

Ответить | Правка | Наверх | Cообщить модератору

57. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от нах. (?), 21-Фев-26, 13:05 
> На более менее серьёзных продах сервисами управляют докеры и кубернетсы.

и вот сочетание докера с системдрянью - особенно удивляет, восхищает, в чем-то даже изумляет, но вслух ты произнесешь нечто совершенно другое, когда попытаешься.

Даже rhbm вынуждена была целиком весь докер переписать заново для совместимости со своей любимой системдрянью. Причем получилось все равно плохо и никто ее поделку не любит.

(вот реально ноль решений за последние лет пять использующие podman по назначению)

Ответить | Правка | Наверх | Cообщить модератору

59. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от BrainFucker (ok), 21-Фев-26, 13:12 
Насколько помню, основная идея podman в rootless контейнерах. А почему не популярен, так сейчас новые проекты редко запускают, а переделвывать давно отлаженный и работающий прод ради новомодных технических решений в здравом уме мало кто будет.
Ответить | Правка | Наверх | Cообщить модератору

61. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Аноним (60), 21-Фев-26, 14:24 
Как в inittab прописать зависимости?
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

29. "Выпуск пакетного фильтра iptables 1.8.12"  +1 +/
Сообщение от нах. (?), 20-Фев-26, 23:10 
> Кому это нужно, когда есть nftables?

это, которое ВЧЕРА научилось, оказывается, в атомарные изменения - не нужно вообще никому.

Все кто пытался этим пользоваться когда оно еще было хоть немного актуальным - выбросили его по причине неумения сконвертировать даже совсем-совсем тривиальные конфиги.

А нормальные iptables (еще и не завязанные на неотключаемый ebpf) были конечно нужны, но теперь уже проехали, жрите убогий синтаксис из закорючек.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

50. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Аноним (49), 21-Фев-26, 10:36 
Кому это нужно когда есть Windows?
Из той же серии.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

52. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Аноним (51), 21-Фев-26, 11:36 
Во всех туториалах и стековкрылоу iptables значит он навсегда.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

10. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Аноним (10), 20-Фев-26, 19:10 
Непонял, мы же перешли на nftables? Не?
Ответить | Правка | Наверх | Cообщить модератору

20. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от q (ok), 20-Фев-26, 19:45 
iptables -- это набор страшных непонятных комманд с ужасным синтаксисом.
nftables -- это структурированная конфетка, которую легко и приятно читать/писать.
Ответить | Правка | Наверх | Cообщить модератору

48. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от онаним (?), 21-Фев-26, 09:59 
nftables -- это набор страшных непонятных комманд с ужасным синтаксисом.
iptables -- это структурированная конфетка, которую легко и приятно читать/писать.
Ответить | Правка | Наверх | Cообщить модератору

58. "Выпуск пакетного фильтра iptables 1.8.12"  +/
Сообщение от Аноним (58), 21-Фев-26, 13:10 
>nftables -- это набор страшных непонятных комманд с ужасным синтаксисом.

Ложь. Правила nftables можно читать как осмысленное гумманитарное предложение. синтаксис комманд своей болтливостью меня сначала раздражал. А потом я понял, писать правила оформленные естественным человеческим языком приятнее.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру