The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В Ubuntu 20.10 планируют перейти с iptables на nftables, opennews (?), 27-Авг-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +/
Сообщение от Наташа (??), 27-Авг-20, 17:40 
А есть сравнения почему nftables лучше? Ну там синтаксис лучше? Возможностей больше?
Ответить | Правка | Наверх | Cообщить модератору

7. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +2 +/
Сообщение от Аноним (7), 27-Авг-20, 17:52 
"nftables vs iptables" в гугле.
Синтаксии на любителя. Возможностей больше.
Ответить | Правка | Наверх | Cообщить модератору

62. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +2 +/
Сообщение от Аноним (62), 28-Авг-20, 06:14 
> Возможностей больше

но пока даже старые возможности из iptables не все реализованы.

Ответить | Правка | Наверх | Cообщить модератору

8. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +3 +/
Сообщение от Аноним (8), 27-Авг-20, 17:57 
Можно сделать правила компактнее.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

13. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +11 +/
Сообщение от Аноним (-), 27-Авг-20, 18:12 
Да.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

40. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +8 +/
Сообщение от Takishima (ok), 27-Авг-20, 21:36 
Разработчик рассказывает:
https://youtu.be/9Zr8XqdET1c?t=187
https://youtu.be/9Zr8XqdET1c?t=513

Вкратце:
один и тот же код в iptables дублируется 4(!) раза для ipv4/6, bridge и arp, потому что в своё время копипастили

нет стандартной библиотеки для работы с правилами (поэтому все запускают команду iptables, чтобы поменять что-то)

несколько разных команд для управления ipv4/6, bridge, arp с различающимся синтаксисом

кривая архитектура — загружается тупо блоб в ядро, а iptables -A/-D реально сводится к «скачать все правила, добавить/удалить 1 строку в userspace, загрузить все правила»

ядро не знает что изменилось в правилах

изменения не атомарные

если два iptables меняют одновременно правила, один из них сфейлится и изменения могут потеряться

и т.п.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

50. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  –5 +/
Сообщение от Аноним (49), 27-Авг-20, 23:19 
В общем ничего существенного. Обычно всем достаточно ipv4, а прочими утилитами и пользоваться не умеют.
Ответить | Правка | Наверх | Cообщить модератору

91. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +5 +/
Сообщение от Аноним (100), 28-Авг-20, 12:12 
Отучаемся говорить за всех.

На базе моста и ebtables можно собрать такой умный свич, что готовым умным свичам и не снилось.

Ответить | Правка | Наверх | Cообщить модератору

106. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +/
Сообщение от Павелemail (??), 28-Авг-20, 16:03 
Ну так почему не решить все эти проблемы и оставить старый привычный синтаксис.
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

110. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +/
Сообщение от Xasd6 (?), 28-Авг-20, 17:24 
для любителей старого синтаксиса есть прослойкасовместимости.

а зачем было вообще "изобретать" новый синтаксис?

выглядет поприятнее вот собственно и всё. при условии что сравнение производится человеком знающим оба варианта.

Ответить | Правка | Наверх | Cообщить модератору

122. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +/
Сообщение от Takishima (ok), 28-Авг-20, 23:41 
Старый синтаксис ущербен до невозможности. Пора двигаться дальше.
Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

51. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +5 +/
Сообщение от Your Mama (?), 27-Авг-20, 23:19 
nft лучше из-за:
1. Производительности. исполнять байткод быстрее чем применять правила.
2. Унификации. Все протоколы через один интерфейс. Не нужны больше ip6tables.
3. Архитектуры. Грузится байткод, вся логика компиляции правил в байткод отделена в userspace утилитки. Unix-way во все поля.
4. Расширяемости. Можешь любую логику скомпилить и в nf_tables загрузить.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

70. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +/
Сообщение от А10email (?), 28-Авг-20, 07:51 
Простите, если спрошу что-то не то, но как Fail2ban работает с nftables (на сколько они совместимы)?
Ответить | Правка | Наверх | Cообщить модератору

81. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +3 +/
Сообщение от Аноним (81), 28-Авг-20, 10:15 
nftables support was added in release 0.9.4.

> actionban = <nftables> add element <table_family> <table> <addr_set> \{ <ip> \}

чему тут быть несовместимым, если они по факту генерируют команду и дергают утилиту

Ответить | Правка | Наверх | Cообщить модератору

118. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  –4 +/
Сообщение от Анон123 (?), 28-Авг-20, 19:02 
1. Я надеюсь, вы понимаете, что время исполнения этого байткода на фоне времени работы файрволла - это настолько несущественный пшик, что им можно пренебречь? За сколько у вас отрабатывает iptables-restore? Менее пары секунд.

2. Уверен, что костыли, применяемые для iptables, благополучно будут применены для nft.

3. Надеюсь, вы в курсе, что вся логика iptables тоже работает в userspace.

4. Ждём nginx на nftables а также сервера приложений на байткоде nft.


Думаю, тут будет та же история, что и с lua в ядре NetBSD. на расширенную функциональность все завернут болт и будут пользовать nft, как ipt и материть поехавший синтаксис nft.

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

145. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +/
Сообщение от Аноним (145), 30-Авг-20, 00:39 
Добавлю сравнения и ощущения от перехода от себя.

Документация nftables на момент перехода была нормальной, но толковых статей с рецептами не было вообще.
Я предпочитаю RHEL/CentOS, там уже давно всё переведено на nftables. Удивляет, что убунта, еще не...
И вот. В CentOS есть firewalld. Весьма и весьма спорный продукт, на самом деле, но он делает много работы за тебя для простых задач, поэтому он нужен.

Лично для меня, nftables оказался сильно-сильно лучше, потому что там можно навесить несколько параллельных действий на один и тот же пакет, а не как в iptables.
Когда построите сложный файрвол на nftables, возвращаться обратно на iptables не захочется никогда. nftables даёт возможность конфигурировать цепочки более тонко, имеет много синтаксического сахара типа maps.

Я там конфигурировал ipv4 и только, но так-то оно все xtables поддерживает, что упрощает и унифицирует. В общем, рекомендую всем.

И еще, когда пакет попадает в одну цепочку iptables, пакет оттуда не выкурить без исправления правил этой цепочки. Из-за наличия преднастроенных словарных цепочек в iptables легко можно создать конфликты. Например, когда источников правил несколько, то все должны быть подровнены под единую структуру цепочек с пониманием, что там куда переходит. Ведь когда приложение создаёт стороннее динамическое правило и не знает о кастомных цепочках iptables, результат будет непонятно какой. nftables - это в решение проблемы, потому что его цепочки не такие топорные.

Фронтенды типа firewalld создают правила в своих цепочках и если стороннее приложение создало другие правила, не подозревая наличие цепочек firewalld, то имеющиеся цепочки не сломаются. И дело даже не в firewalld, любой преднастроенный вариант от меинтенера вашего любимого дистра может сгенерировать набор правил, которые будут просто работать по-умолчанию. Получается, что в случае с nftables у вас не меняется набор правил созданных другим фронтендом, если вы только явно не полезли его менять руками. Это сильно повышает управляемость, несколько сложнее прострелить себе колено что ли... не знаю как это объяснить, если вы не видели nftables. Он сильно отличается от iptables причем в лучшую сторону. Попробуйте и поймёте.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

159. "В Ubuntu 20.10 планируют перейти с iptables на nftables"  +/
Сообщение от Аноним (159), 30-Авг-20, 16:35 
> унифицированы интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов

etc

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру