| 1.6, Аноним (6), 03:05, 06/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Глубину стека только надо не 16 сделать, а 64 и тогда можно пользоваться...
| | |
| |
| 2.17, Tty4 (?), 11:30, 06/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
IP tables имеет куда более понятным подход при написании. Только читать его сдуреешь. Тут тоже можно сделать очень сложные цепочки, но некоторые простые задачи получаются переусложненными.
| | |
| |
| 3.57, Аноним (57), 13:49, 07/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Вполне можно писать правила в стиле iptables: одна строка - одно правило. С тем дополнением, что в nftables прямо в правиле можно перечислять список портов через запятую.
| | |
| |
| 4.60, Аноним (60), 14:39, 07/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Так это legacy режим. Спрашивается, нафига вообще тогда переходить с iptables.
| | |
| |
| 5.62, rhbm (?), 18:10, 07/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
потому что мы их вам запретили, разумеется!
И разработчики уже давно даже и не пытаются делать вид что поддерживают эту немодную устаревшую технологию. Любое мелкое улучшайсто сетевого стека, которое поломает их окончательно - приведет к тому что этот немодный код объявят неправильным и выбросят совсем.
Ну а режим совместимости у нас совместим примерно с нашим файрволом по умолчанию из 2000го года. Примитивный конфиг из десятка правил. А его ты как-нибудь и в новом формате бы смог.
Так что бороться бесполезно, привыкай.
| | |
|
|
|
|
| 1.13, Аноним (13), 09:54, 06/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А есть какие то понятные туториалы по nftables чтобы пацаны могли легко понять?
| | |
| |
| |
| 3.54, нах. (?), 13:30, 07/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
может, скажем ему... хотя зачем... улыбаемся и машем.
Правильный ответ для тредстартера: нет и не надейся что будет. Даже документации как таковой нет и не будет.
| | |
|
|
| 1.25, Ванька с огорода (?), 16:18, 06/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
прекрасный release, без документации. Кто найдет ссылку на описание (лучше из официальной документации) на описание блока конфигурации "tunnel xx {...}" , тот огурец!
| | |
| |
| 2.72, Eifan (?), 00:33, 08/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
А у nfttables никогда не было документации (десяток вики-страниц, из которых треть не работает и еще треть уже неактуальны) не в счёт.
Не барское это дело - документацию писать.
| | |
|
| |
| 2.31, Аноним (-), 22:37, 06/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
На сколько я знаю не существует такого понятия "туннель через файрвол". Ты просто открываешь порт, которым пользуется твой VPN. Файрвол - это защитная стена. Ты можешь настроить, какие "двери" в нём можно открыть, а какие закрыть. Ты можешь настроить режим работы этих "дверей" например, не отвечать на подозрительные запросы извне, или ограничить количество запросов определённым числом.
| | |
| 2.35, Аноним (35), 01:32, 07/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
С чего ты взял, что nftables - это фаервол? Это значительно больше, чем фаервол.
Сказано-же: заменяет iptables, ip6table, arptables и ebtables. Ты хотя бы приблизительно представляешь, зачем были нужны arptables и ebtables?
| | |
|
| |
| 2.44, Аноним (-), 07:37, 07/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
ufw работает только на Ubuntu. На других дистрах его нет, ну мэйби Дебиан?
| | |
| |
| 3.52, rhbm (?), 13:28, 07/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
на "других" есть firewalld. Ради которого в общем-то мы и придумали эту невменяемую перегруженную закорючками хернотень вместо человекочитаемых iptables.
Ну и что что нельзя ограничивать source address? Наши экспертные-эксперты решили что и так сойдет!
| | |
|
|
| 1.48, Аноним (50), 10:14, 07/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
iptables -> nftables = пожалуй, самая лучшая трансформация, которая произошла в линуксе за все время его существования.
| | |
| |
| 2.66, Аноним (66), 21:51, 07/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
В руководствах по чему угодно всегда так или иначе упоминается настройка iptables. А про nftables молчок. Точно трансформировались?
| | |
| |
| 3.67, aim (ok), 22:26, 07/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
а в 98 везде был ipfwadm в руководствах. и что теперь, не надо было в ядре 2.2 переходить на ipchains, а затем в 2.4 ядре на iptables?
| | |
| |
| 4.68, Аноним (66), 22:54, 07/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Я как бы не против nftables, я просто их в обиходе не встречаю. Вот чтобы мне пришлось конфиг написать, к примеру. Существование системды например совершенно неоспоримо - с ним сталкиваешься постоянно.
| | |
| |
| 5.69, aim (ok), 23:07, 07/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Я как бы не против nftables, я просто их в обиходе не
> встречаю. Вот чтобы мне пришлось конфиг написать, к примеру. Существование системды
> например совершенно неоспоримо - с ним сталкиваешься постоянно.
ubuntu 20.04+
debian 10+
rhel 8+
fedora
все они используют nftables в качестве основного fw
| | |
| |
| 6.71, a (??), 23:47, 07/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Ага, а при сетапе от docker до k8s все равно используют iptables. Особенно в k8s.
| | |
| |
| 7.74, Аноним (73), 04:19, 08/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
А потому что, что iptables это сейчас как стандартные цепочки, уже с хорошо известным flow. В nftables, же, можно не ветвиться от трёх базовых.
| | |
|
|
|
|
|
|
|