LINUX.ORG.RU
ФорумTalks

iptables всё

 ,


0

3

http://ral-arturo.org/2018/06/16/nfws2018.html

Разработчики ведра, попив пивка в гермашке, решили выкинуть на мороз iptables. Старые тулзы переименуют в iptables-legacy, а новые будут называться как старые, но будут использовать nf_tables.

Сделано это, чтобы не шокировать ветеранов unix-администрирования. Всем остальным предлагается переходить на firewalld nftables.

Deleted

Годно, хоть какие-то подвижки теперь будут.

Deleted
()

Я все-таки не пойму, ну зачем нарочно ломать? Какой-нибудь скрипт где-то 100 пудов поломается. Хорошо, если админ будет знать, что надо просто переименовать, а если ситуация, когда новый дистр, а на нем что-то старое не поднимается? Или просто, скомпилил новое ядро и хренак отвалилось.

И это не единственный случай

Линукс постепенно хуже виндов делается в плане совместимости.

praseodim ★★★★★
()
Последнее исправление: praseodim (всего исправлений: 2)
Ответ на: комментарий от praseodim

Вечное легаси - это тоже не ок, надо идти вперед. nftables появилось еще в 3.13, ЕМНИП, так что времени было много.

Deleted
()

Сейчас повыползают травмированные айпитейблсом пациенты и начнут рассказывать, как в километровых конфигах трава была зеленее.

Deleted
()
Ответ на: комментарий от Deleted

Вечное легаси - это тоже не ок,

Не вижу проблем.

nftables появилось еще в 3.13, ЕМНИП, так что времени было много.

А зачем принуждать?

praseodim ★★★★★
()
Ответ на: комментарий от Deleted

Хипстеры готовы постоянно переписывать, все что старее одного года.

praseodim ★★★★★
()

С пониманием к NIH-синдрому, но чего бы не напрягать своим зудом человечество и не назвать поделку iptables-new-super.

ilovewindows ★★★★★
()

1) зачем переименовывать iptables в iptables-legacy, если новое называется nf_tables. кому iptables может помешать? или надо обязательно явно указать что оно legacy чтобы всем видно было, кто первый раз столкнулся?

2) ну никто же не запретит нам сделать ln -s /usr/bin/iptables-legacy /usr/bin/iptables

Spoofing ★★★★★
()
Ответ на: комментарий от Spoofing

надо обязательно явно указать что оно legacy чтобы всем видно было, кто первый раз столкнулся?

Да. Иначе народ будет пользовать iptables, пока его окончательно не выпилят, и тогда всё равно придётся переучиваться, но уже в срочном порядке.

Deleted
()
Ответ на: комментарий от Spoofing

2) ну никто же не запретит нам сделать ln -s /usr/bin/iptables-legacy /usr/bin/iptables

Мешать будет бинарь /usr/bin/iptables, транслирующий правила iptalbes в формат nf_tables.

Deleted
()
Ответ на: комментарий от Harald

а там этот, очкастый гремлин на букву П к этому событию не приложился?

Pablo Neira Ayuso? Приложился, и весьма сильно.

Deleted
()

кстати, а net-tools уже выпилили окончательно из дистрибутивов? все уже перешли на iproute2? тоже же долго кота тянули.

Spoofing ★★★★★
()
Ответ на: комментарий от Spoofing

2) ну никто же не запретит нам сделать ln -s /usr/bin/iptables-legacy /usr/bin/iptables

Не запретит, но об этом надо знать (и о 100500 аналогичных случаев), а теперь представляем себе админа у которого внезапно в новом дистре или на новом ядре поломались правила.

Причем, можно этого даже не заметить сразу. Ну отвалился файрвол, ну поимели через какой-то сервис, который не настраивали торчать в интернет. Зато борьба с легаси.

praseodim ★★★★★
()
Ответ на: комментарий от Spoofing

Вот это сложно по сравнению с iptables?

flush ruleset

table firewall {
  chain incoming {
    type filter hook input priority 0; policy drop;

    # established/related connections
    ct state established,related accept

    # loopback interface
    iifname lo accept

    # icmp
    icmp type echo-request accept

    # open tcp ports: sshd (22), httpd (80)
    tcp dport {ssh, http} accept
  }
}

table ip6 firewall {
  chain incoming {
    type filter hook input priority 0; policy drop;

    # established/related connections
    ct state established,related accept

    # invalid connections
    ct state invalid drop

    # loopback interface
    iifname lo accept

    # icmp
    # routers may also want: mld-listener-query, nd-router-solicit
    icmpv6 type {echo-request,nd-neighbor-solicit} accept

    # open tcp ports: sshd (22), httpd (80)
    tcp dport {ssh, http} accept
  }
}

Difrex ★★★★
()
Ответ на: комментарий от Difrex

даяхз. мне iptables кажется очевиднее, step-by-step, шаг за шагом. чем создаём какие-то вложенности и чёрти что там описывать. слишком запутанно. ну может дело привычки.

тоже самое на старом родном iptables, для сравнения.

iptables -P INPUT DROP
iptables -N tcp
iptables -N udp

iptables -t filter -A INPUT -i lo -j ACCEPT

iptables -t filter -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A INPUT -m conntrack --ctstate INVALID -j DROP

iptables -t filter -A INPUT -p tcp --syn -m conntrack --ctstate NEW -j tcp
iptables -t filter -A INPUT -p udp -m conntrack --ctstate NEW -j udp
iptables -t filter -A INPUT -p icmp --icmp-type 8 -m conntrack --ctstate NEW -j ACCEPT

iptables -t filter -A INPUT -p tcp -j REJECT --reject-with tcp-rst
iptables -t filter -A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
iptables -t filter -A INPUT -j REJECT --reject-with icmp-proto-unreachable

iptables -t filter -A tcp -p tcp --dport 22 -j ACCEPT
iptables -t filter -A tcp -p tcp --dport 80 -j ACCEPT
Spoofing ★★★★★
()
Последнее исправление: Spoofing (всего исправлений: 1)
Ответ на: комментарий от Deleted

Угу, кучи чейнджологов, а там еще какой-нибудь софт не заработает и все надо знать почему и отчего. И даже спустя пару лет вспомнить, чтобы сразу понять почему софтина не пашет.

И это не только с iptables...

А может проще легаси тянуть? По крайней мере, пока его поддержка не начинает неадекватно много сил требовать.

praseodim ★★★★★
()
Ответ на: комментарий от Spoofing

По мне что то, что это примерно одинаково. Но конфиг nft все же читабильнее.

Difrex ★★★★
()
Ответ на: комментарий от praseodim

А может проще легаси тянуть?

Ты же можешь сидеть на РХЕЛ. 10 лет поддержка и всё такое. Ничего нового случайно не приедет.

Difrex ★★★★
()
Ответ на: комментарий от Difrex

Вопрос не в этом, а в том зачем нарочно было ломать обратную совместимость? Типа подталкивания к переменам, но нафига? Одно дело ворнинг в лог кинуть, что deprecated, другое вот так.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Вопрос не в этом, а в том зачем нарочно было ломать обратную совместимость?

Код проще поддерживать. Я так думаю.

Difrex ★★★★
()

Старые тулзы переименуют в iptables-legacy, а новые будут называться как старые, но будут использовать nf_tables.

феерический бред... оставили бы iptables, а новые тулзы nftables назвали.
кому надо - разберутся.

goodwin ★★
()
Ответ на: комментарий от Difrex

Код проще поддерживать. Я так думаю.

Это если бы они совсем выпилили iptables, а то ведь нарочно переименовали.

praseodim ★★★★★
()
Ответ на: комментарий от tailgunner

Тогда трава была зеленее и машин с linux было меньше =)

praseodim ★★★★★
()

Думал опять Лёня влез, но погуглив понял что не он. Хотя судя по синтаксису того как это конфигурируется его поделками вдохновлялись.

micronekodesu ★★★
()
Ответ на: комментарий от Spoofing

ну может дело привычки.

Я не знаю не тех ни других правил. Первый конфиг для меня понятней. Лично я не топлю не за одну из этих реализаций.

Behem0th ★★★★★
()
Ответ на: комментарий от abraziv_whiskey

А при чем тут?

Я о другом. Мне нравится, когда прочитав о чем-то в книге 20-летней давности можно повторить на современной системе, потому что обратная совместимость.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Ну дык а я о чем. А мне вот нравится программировать на дебильном бейсике с номерами строк, но я понимаю, что это ментальное отклонение.

abraziv_whiskey ★★★★★
()
Команда для добавления правила блокирования пакетов, направленных на адрес 1.2.3.4:

nft add rule ip filter output ip daddr 1.2.3.4 drop


Синтаксис такого же действия для iptables:

iptables -t filter -A OUTPUT -j DROP -d 1.2.3.4

И в чем смылс? Лучше что ли стало?

Siado ★★★★★
()
Ответ на: комментарий от Siado

Конечно лучше, теперь shift зажимать не надо, когда команды печатаешь.

Deleted
()
Ответ на: комментарий от Deleted

Мешать будет бинарь /usr/bin/iptables,

В Debian есть для этого diversions и alternatives. Наверняка и в других дистрибутивах есть аналогичное.

i-rinat ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.