Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Выпуск пакетного фильтра nftables 1.1.6" | +/– | |
| Сообщение от opennews (??), 06-Дек-25, 01:25 | ||
Опубликован выпуск пакетного фильтра nftables 1.1.6, унифицирующего интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов (нацелен на замену iptables, ip6table, arptables и ebtables). Одновременно опубликован выпуск сопутствующей библиотеки libnftnl 1.3.1, предоставляющей низкоуровневый API для взаимодействия с подсистемой nf_tables... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Аноним (1), 06-Дек-25, 01:25 Скрыто ботом-модератором | –9 +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #2 | ||
| 2. Сообщение от penetrator (?), 06-Дек-25, 01:39 | +6 +/– | |
ты хоть пиши, что сарказм | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #41, #56 | ||
| 6. Сообщение от Аноним (6), 06-Дек-25, 03:05 | +2 +/– | |
Глубину стека только надо не 16 сделать, а 64 и тогда можно пользоваться... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #29, #47 | ||
| 8. Сообщение от _ (??), 06-Дек-25, 03:41 | +/– | |
Почему у t1 и t2 - id одинаковый? Очепятка? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 10. Сообщение от openssh_user (ok), 06-Дек-25, 06:13 | –6 +/– | |
Пользуюсь на своих серверах. Синтаксис приемлим и читаемый, по сравнению с iptables | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #17, #39, #81 | ||
| 13. Сообщение от Аноним (13), 06-Дек-25, 09:54 | +/– | |
А есть какие то понятные туториалы по nftables чтобы пацаны могли легко понять? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #15, #53 | ||
| 15. Сообщение от Аномалии (?), 06-Дек-25, 10:01 | +/– | |
https://wiki.nftables.org/wiki-nftables/index.php/Main_Page | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 Ответы: #46, #54, #63 | ||
| 17. Сообщение от Tty4 (?), 06-Дек-25, 11:30 | +1 +/– | |
IP tables имеет куда более понятным подход при написании. Только читать его сдуреешь. Тут тоже можно сделать очень сложные цепочки, но некоторые простые задачи получаются переусложненными. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 | ||
25.
Сообщение от Ванька с огорода (?), 06-Дек-25, 16:18
| +4 +/– | |
прекрасный release, без документации. Кто найдет ссылку на описание (лучше из официальной документации) на описание блока конфигурации "tunnel xx {...}" , тот огурец! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #72 | ||
| 28. Сообщение от Аноним (28), 06-Дек-25, 18:24 | +/– | |
Создание туннеля через фаервол? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #31, #35 | ||
| 29. Сообщение от Аноним Псевдонимович (?), 06-Дек-25, 18:26 | –1 +/– | |
4096 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #61 | ||
| 31. Сообщение от Аноним (-), 06-Дек-25, 22:37 | –1 +/– | |
На сколько я знаю не существует такого понятия "туннель через файрвол". Ты просто открываешь порт, которым пользуется твой VPN. Файрвол - это защитная стена. Ты можешь настроить, какие "двери" в нём можно открыть, а какие закрыть. Ты можешь настроить режим работы этих "дверей" например, не отвечать на подозрительные запросы извне, или ограничить количество запросов определённым числом. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #28 | ||
| 35. Сообщение от Аноним (35), 07-Дек-25, 01:32 | +/– | |
С чего ты взял, что nftables - это фаервол? Это значительно больше, чем фаервол. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #28 | ||
| 36. Сообщение от Пишу с 3 пня (?), 07-Дек-25, 02:00 | +2 +/– | |
Слишком сложно. Спасибо, что существует ufw. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #44, #49, #84 | ||
| 39. Сообщение от Васисуалий (?), 07-Дек-25, 02:10 | +8 +/– | |
Не согласен. После iptables сабж кажется шифрограммой. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #57, #76 | ||
| 41. Сообщение от Васисуалий (?), 07-Дек-25, 02:15 | +1 +/– | |
> ты хоть пиши, что сарказм | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 | ||
| 44. Сообщение от Аноним (-), 07-Дек-25, 07:37 | +/– | |
ufw работает только на Ubuntu. На других дистрах его нет, ну мэйби Дебиан? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #36 Ответы: #50, #52 | ||
| 46. Сообщение от Аноним (-), 07-Дек-25, 09:56 | –1 +/– | |
>https://wiki.nftables.org/wiki-nftables/index.php/Main_Page | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 Ответы: #83 | ||
| 47. Сообщение от Аноним (-), 07-Дек-25, 09:57 | +/– | |
Чо за глубина такая? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 | ||
| 48. Сообщение от Аноним (50), 07-Дек-25, 10:14 | –2 +/– | |
iptables -> nftables = пожалуй, самая лучшая трансформация, которая произошла в линуксе за все время его существования. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #66, #75 | ||
| 49. Сообщение от Аноним (50), 07-Дек-25, 10:15 | –1 +/– | |
https://pkgs.org/search/?q=ufw | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #36 | ||
| 50. Сообщение от Аноним (50), 07-Дек-25, 10:16 | +/– | |
Чуть ли не во всех, мой дорогой: https://pkgs.org/search/?q=ufw | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #44 | ||
| 52. Сообщение от rhbm (?), 07-Дек-25, 13:28 | +/– | |
на "других" есть firewalld. Ради которого в общем-то мы и придумали эту невменяемую перегруженную закорючками хернотень вместо человекочитаемых iptables. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #44 Ответы: #73 | ||
| 53. Сообщение от Васисуалий (?), 07-Дек-25, 13:29 Скрыто ботом-модератором | +1 +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 Ответы: #55 | ||
| 54. Сообщение от нах. (?), 07-Дек-25, 13:30 | –1 +/– | |
может, скажем ему... хотя зачем... улыбаемся и машем. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 | ||
| 55. Сообщение от нах. (?), 07-Дек-25, 13:35 | –2 +/– | |
за профнепригодность надо увольнять людей, которым взбрело в голову что нейросети заменяют документацию. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #53 Ответы: #70 | ||
| 56. Сообщение от нах. (?), 07-Дек-25, 13:37 | +/– | |
> ты хоть пиши, что сарказм | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 | ||
| 57. Сообщение от Аноним (57), 07-Дек-25, 13:49 | +/– | |
Вполне можно писать правила в стиле iptables: одна строка - одно правило. С тем дополнением, что в nftables прямо в правиле можно перечислять список портов через запятую. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #39 Ответы: #60 | ||
| 60. Сообщение от Аноним (60), 07-Дек-25, 14:39 | –1 +/– | |
Так это legacy режим. Спрашивается, нафига вообще тогда переходить с iptables. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #57 Ответы: #62, #93 | ||
| 61. Сообщение от OpenEcho (?), 07-Дек-25, 18:07 | +/– | |
8192 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #29 | ||
| 62. Сообщение от rhbm (?), 07-Дек-25, 18:10 | +/– | |
потому что мы их вам запретили, разумеется! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #60 | ||
| 63. Сообщение от OpenEcho (?), 07-Дек-25, 18:13 | +1 +/– | |
И где там про новодобавленные фичи из новости ? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 | ||
| 66. Сообщение от Аноним (66), 07-Дек-25, 21:51 | –1 +/– | |
В руководствах по чему угодно всегда так или иначе упоминается настройка iptables. А про nftables молчок. Точно трансформировались? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #48 Ответы: #67 | ||
| 67. Сообщение от aim (ok), 07-Дек-25, 22:26 | +/– | |
а в 98 везде был ipfwadm в руководствах. и что теперь, не надо было в ядре 2.2 переходить на ipchains, а затем в 2.4 ядре на iptables? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #66 Ответы: #68 | ||
| 68. Сообщение от Аноним (66), 07-Дек-25, 22:54 | +1 +/– | |
Я как бы не против nftables, я просто их в обиходе не встречаю. Вот чтобы мне пришлось конфиг написать, к примеру. Существование системды например совершенно неоспоримо - с ним сталкиваешься постоянно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #67 Ответы: #69 | ||
| 69. Сообщение от aim (ok), 07-Дек-25, 23:07 | +/– | |
> Я как бы не против nftables, я просто их в обиходе не | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #68 Ответы: #71, #85 | ||
| 70. Сообщение от Самый Лучший Гусь (?), 07-Дек-25, 23:45 | +/– | |
Набирать командочки могут а отвечать за результат выполнения командочек уже не могут | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #55 Ответы: #77 | ||
| 71. Сообщение от a (??), 07-Дек-25, 23:47 | +/– | |
Ага, а при сетапе от docker до k8s все равно используют iptables. Особенно в k8s. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #69 Ответы: #74, #82, #86 | ||
| 72. Сообщение от Eifan (?), 08-Дек-25, 00:33 | +1 +/– | |
А у nfttables никогда не было документации (десяток вики-страниц, из которых треть не работает и еще треть уже неактуальны) не в счёт. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 Ответы: #78 | ||
| 73. Сообщение от Аноним (73), 08-Дек-25, 04:14 | +/– | |
В firewalld нельзя src? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #52 Ответы: #79 | ||
| 74. Сообщение от Аноним (73), 08-Дек-25, 04:19 | +/– | |
А потому что, что iptables это сейчас как стандартные цепочки, уже с хорошо известным flow. В nftables, же, можно не ветвиться от трёх базовых. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #71 Ответы: #88 | ||
| 75. Сообщение от Аноним (75), 08-Дек-25, 05:46 | +/– | |
ipsetы где? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #48 Ответы: #87 | ||
| 76. Сообщение от Аноним (76), 08-Дек-25, 11:32 | +/– | |
Мне наоборот iptables кажется шифрограммой. nftables намного чище и понятнее. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #39 Ответы: #80 | ||
| 77. Сообщение от нах. (?), 08-Дек-25, 12:57 | –1 +/– | |
Чо эта не могут? В той истории он "ответил" же ж - ну то есть ответил "ой, сам не знаю как такое получилось", но чем этот ответ хуже чем такой же от кожанного?! Отлично ведь его скосплеил, согласись! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #70 | ||
| 78. Сообщение от нах. (?), 08-Дек-25, 13:19 | +/– | |
> Не барское это дело - документацию писать. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #72 | ||
| 79. Сообщение от нах. (?), 08-Дек-25, 13:25 | –2 +/– | |
> В firewalld нельзя src? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #73 | ||
| 80. Сообщение от Аноним (80), 08-Дек-25, 13:37 | +2 +/– | |
> nftables намного чище и понятнее | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #76 | ||
| 81. Сообщение от Аноним (80), 08-Дек-25, 13:39 | +/– | |
> Пользуюсь на своих серверах. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #90 | ||
| 82. Сообщение от нах. (?), 08-Дек-25, 13:50 | +/– | |
> Ага, а при сетапе от docker до k8s все равно используют iptables. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #71 Ответы: #92 | ||
| 83. Сообщение от Аноним (-), 09-Дек-25, 07:19 | +/– | |
> Надо чтобы на русском ну ты понял да. И попроще было. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #46 | ||
| 84. Сообщение от Аноним (-), 09-Дек-25, 07:24 | +1 +/– | |
> Слишком сложно. Спасибо, что существует ufw. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #36 | ||
| 85. Сообщение от Аноним (-), 09-Дек-25, 08:15 | +1 +/– | |
> все они используют nftables в качестве основного fw | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #69 | ||
| 86. Сообщение от Аноним (-), 09-Дек-25, 08:16 | +1 +/– | |
> Ага, а при сетапе от docker до k8s все равно используют iptables. Особенно в k8s. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #71 | ||
| 87. Сообщение от Аноним (-), 09-Дек-25, 08:17 | +/– | |
> ipsetы где? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #75 | ||
| 88. Сообщение от Аноним (-), 09-Дек-25, 08:18 | +1 +/– | |
> А потому что, что iptables это сейчас как стандартные цепочки, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #74 | ||
| 90. Сообщение от Аноним (-), 09-Дек-25, 08:21 | +/– | |
> Рискну предположить, что это localhost. Иначе бы обплевался из-за крайне | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #81 | ||
| 91. Сообщение от Аноним (91), 09-Дек-25, 13:05 | +/– | |
Сведующий, анон. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #94 | ||
| 92. Сообщение от aim (ok), 09-Дек-25, 13:29 | +/– | |
>> Ага, а при сетапе от docker до k8s все равно используют iptables. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #82 | ||
| 93. Сообщение от Аноним (93), 09-Дек-25, 13:30 | +/– | |
Это не legacy режим. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #60 | ||
| 94. Сообщение от aim (ok), 09-Дек-25, 13:31 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #91 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |