|
2.8, Аноним (-), 02:05, 18/04/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> у БЗД подобное есть? (хотя бы в разработке?)
Мапы адрес -> метка считались киллeр-фичей pf (по сути, наиболее существенное преимущество перед iptables). Но пришел nftables и обломал всю малину.
Что касается остальных фич (например, тонка работа с метками), но аналогов в BSD, насколько я знаю, нет.
| |
|
|
4.23, Аноним (-), 13:25, 18/04/2014 [^] [^^] [^^^] [ответить]
| –3 +/– |
iptables v1.4.14: Couldn't load target 'IPMARK':/lib/xtables/libipt_IPMARK.so: cannot open shared object file: No such file or directory
| |
|
3.25, pavel_simple (ok), 13:27, 18/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> у БЗД подобное есть? (хотя бы в разработке?)
> Мапы адрес -> метка считались киллeр-фичей pf (по сути, наиболее существенное преимущество
> перед iptables). Но пришел nftables и обломал всю малину.
> Что касается остальных фич (например, тонка работа с метками), но аналогов в
> BSD, насколько я знаю, нет.
мне может кто-нибудь подсказать хоть один практический пример нафига подобное нужно?
| |
|
4.43, Аноним (-), 20:38, 21/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
> мне может кто-нибудь подсказать хоть один практический пример нафига подобное нужно?
Практический пример - мапы dst addr/port -> dnat addr/port, или src addr/port -> snat addr/port. Не совсем addr -> mark, но тоже киллeр-фича pf tables. Была.
| |
|
5.44, pavel_simple (ok), 09:49, 22/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> мне может кто-нибудь подсказать хоть один практический пример нафига подобное нужно?
> Практический пример - мапы dst addr/port -> dnat addr/port, или src addr/port
> -> snat addr/port. Не совсем addr -> mark, но тоже киллeр-фича
> pf tables. Была.
это типа с диапазона серых ip на диапазон белых?
дык это давно можно через -j NATMAP
какие ещк были киллер фичи?
| |
|
|
|
|
|
|
3.7, Аноним (-), 02:03, 18/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
> кому не хватает, для тех есть netgraph )
Вы сравниваете немного разные вещи.
| |
|
4.9, Аноним (-), 02:08, 18/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
netgraf слишком общая и универсальная вещь, и требует серьезного напилинга под конкретные задачи.
| |
|
|
2.30, Аноним (-), 17:00, 18/04/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
>PF и IPFW хватает всем нормальным людям
А 640 кбайт всем хватает?
| |
|
1.4, Аноним (-), 00:59, 18/04/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
> Реализован экспорт набора правил в форматы XML и JSON. Возможность импорта
> ожидается в следующем выпуске.
#include <trollface.h> однако :)
| |
|
|
3.33, Аноним (-), 01:44, 19/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Всё правильно. Можно ещё добавить в/из: YAML, CSV, SQLite.
И плагин для связи с systemd через kdbus.
| |
3.36, Аноним (-), 07:17, 19/04/2014 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Всё правильно. Можно ещё добавить в/из: YAML, CSV, SQLite.
Да, слушай, надо какой-нибудь самопальный упаковщик написать, пожалуй. Чтобы паковал ваши ценные данные. А как распаковывать - я потом подумаю. В следующей версии. Заодно будет стимул донейтить на новую версию [пример Тео больно уж заразителен]. :)
| |
|
4.40, Аноним (-), 01:57, 20/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Всё правильно. Можно ещё добавить в/из: YAML, CSV, SQLite.
> Да, слушай, надо какой-нибудь самопальный упаковщик написать, пожалуй. Чтобы паковал ваши
> ценные данные. А как распаковывать - я потом подумаю.
В данном случае - наоборот (есть только преобразователь из специфичного блоба в общепринятые текстовые форматы, то есть распаковщик).
| |
|
|
|
1.5, asavah (ok), 01:07, 18/04/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Изменений овер9000 ... практически только дока, мля
0944e15..daf4958 master -> origin/master
* [new branch] trans -> origin/trans
* [new tag] v0.2 -> v0.2
Updating 0944e15..daf4958
Fast-forward
Makefile.defs.in | 1 +
Makefile.rules.in | 4 +-
configure.ac | 28 ++--
doc/.gitignore | 4 +-
doc/Makefile.in | 4 +-
doc/nft.xml | 2168 +++ ...
doc/nftables.xml | 966 --- ...
include/gmputil.h | 9 ++
include/utils.h | 16 +-
src/datatype.c | 12 +-
src/gmputil.c | 7 +-
src/meta.c | 8 +-
src/netlink.c | 2 +-
src/parser.y | 7 +
src/payload.c | 3 +-
src/proto.c | 4 +-
src/rule.c | 2 +-
17 files changed, 2246 insertions(+), 999 deletions(-)
create mode 100644 doc/nft.xml
delete mode 100644 doc/nftables.xml
| |
1.10, Аноним (-), 02:13, 18/04/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Очень надеюсь, что добавят поддержку ipset. Он очень хорошо оптимизирован под гигантские списки адресов/подсетей/портов, и вряд ли более универсальный аналог из nftables будет работать быстрее.
| |
|
2.12, Аноним (-), 05:08, 18/04/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
Ты прибалт что-ли? Он ещё в прошлом релизе работал быстрее ipset.
| |
|
|
2.15, Аноним (-), 10:04, 18/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
Воистину так. В принципе, все понимаю про преимущества nftables, но его освоение по большей тормозит именно дико уродливый синтаксис правил nft...
| |
|
3.16, Andrey Mitrofanov (?), 10:07, 18/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Воистину так. В принципе, все понимаю про преимущества nftables, но его освоение
> по большей тормозит именно дико уродливый синтаксис правил nft...
И это пройдёт. Освоение iptables то же самое тормозит, пока не прочитаешь [и поймёшь!] достаточно решений реальных проблем. И для этого всё будет.
| |
|
4.17, Аноним (-), 10:11, 18/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
>И это пройдёт. Освоение iptables то же самое тормозит, пока не прочитаешь [и поймёшь!]
>достаточно решений реальных проблем. И для этого всё будет.
В принципе да, iptables в свое время тоже осваивал на практике, может когда дойдет дело до практики, то будет проще во всем разобраться..
Но в синтаксисе iptables имхо есть системность, там можно мысленно разобрать правило на куски и понять что за что отвечает... А здесь синтаксис nft мне лично напоминает хаотично и безсистемно понаписанные наборы слов, которые якобы должны что-то означать..
| |
|
5.20, llolik (ok), 10:24, 18/04/2014 [^] [^^] [^^^] [ответить]
| +6 +/– |
Читаю wiki-справку проекта. Вроде бы как даже удобней iptables, там даже примеры есть, как описать одно и то же правило в ipt и nft. Другое дело, что сама вики пока довольно скудная.
| |
5.26, Аноним (-), 13:29, 18/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
> А здесь синтаксис nft мне лично напоминает хаотично и безсистемно понаписанные наборы слов, которые якобы должны что-то означать..
Когда не знаешь значения большинства слов, это естественно. И с iptables сначала так, если не хуже.
Учитесь, читайте документацию.
| |
|
|
|
2.22, анон (?), 11:08, 18/04/2014 [^] [^^] [^^^] [ответить]
| +6 +/– |
iptables привычнее, но не проще. Особенно учитывая, что *tables слишком много.
| |
|
3.34, Аноним (-), 01:50, 19/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
> iptables привычнее, но не проще. Особенно учитывая, что *tables слишком много.
Самое веселое, что arptables и ebtables по архитектуре отличаются от iptables и ip6tables. Изначально код был один и тот же (размноженный методом копипасты), но потом дороги начали расходиться.
Например, в arptables и ebtables есть target extensions, а в ebtables - еще и watch extensions. Но при этом в arptables нет match extensions.
В то время как в ip(6)tables есть только match extensions (хотя некоторые из них, по факту, выполняют модифицирующие действия - например, -m recent --set/--update).
| |
|
4.38, pavel_simple (ok), 22:29, 19/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> iptables привычнее, но не проще. Особенно учитывая, что *tables слишком много.
> Самое веселое, что arptables и ebtables по архитектуре отличаются от iptables и
> ip6tables. Изначально код был один и тот же (размноженный методом копипасты),
> но потом дороги начали расходиться.
> Например, в arptables и ebtables есть target extensions, а в ebtables -
> еще и watch extensions.
точно watch? где такие?
> Но при этом в arptables нет match
> extensions.
что как-бы логично т.к. это фильтр для одного протокола и мачить там нечего
> В то время как в ip(6)tables есть только match extensions (хотя некоторые
> из них, по факту, выполняют модифицирующие действия - например, -m recent
> --set/--update).
recent не изменяет сам пакет и в этом смысле ничем не отличим от того-же MARK
бред о том что в ip6tables есть только match и отсутствуют target откуда взялси?
| |
|
5.39, Аноним (-), 01:54, 20/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
> точно watch? где такие?
Watcher. В ebtables. log, nflog, ulog.
> что как-бы логично т.к. это фильтр для одного протокола и мачить там нечего
Была бы расширяемая архитектура - глядишь, поддерживал бы и больше протоколов.
> recent не изменяет сам пакет и в этом смысле ничем не отличим от того-же MARK
MARK - это target.
> бред о том что в ip6tables есть только match и отсутствуют target откуда взялси?
Там есть только target, но нет target extensions (нельзя применить больше одной операции к пакету в одном правиле). В ebtables за одно правило можно, например, поставить метку, подменить адрес и пропустить пакет.
| |
|
6.41, pavel_simple (ok), 14:46, 20/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> точно watch? где такие?
> Watcher. В ebtables. log, nflog, ulog.
посмотрел man -- и действительно в мане подобное понятие вводиться -- хотя лично для меня это искуственное деление.
>> что как-бы логично т.к. это фильтр для одного протокола и мачить там нечего
> Была бы расширяемая архитектура - глядишь, поддерживал бы и больше протоколов.
мы точно говорим о arptables? потому-что напрмую отталкиваясь от названия это таблицы протокола ARP -- появились же они т.к. это и не l2 и не l3 -- а именно то, что объеденяет эти два слоя в рамках ethernet. никакая расширяемая архитекрура тут ни при чём.
>> recent не изменяет сам пакет и в этом смысле ничем не отличим от того-же MARK
> MARK - это target.
>> бред о том что в ip6tables есть только match и отсутствуют target откуда взялси?
> Там есть только target, но нет target extensions (нельзя применить больше одной
> операции к пакету в одном правиле). В ebtables за одно правило
> можно, например, поставить метку, подменить адрес и пропустить пакет.
ой....
да -- ebtables во много отход от традиции, и шаг назад. статическая линковка расширений чего только стоит. соответственно ввод нескольких действий выглядит каким-то странным костылём, хотя нет никакой (окромя политики партии) написать match extension для ip(6)tables которое будет производить действия по модификации пакета/meta, я считаю что чёткое определение ролей match/target в iptables существует совершенно оправданно.
| |
|
7.42, Аноним (-), 20:35, 21/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
> посмотрел man -- и действительно в мане подобное понятие вводиться -- хотя лично для меня это искуственное деление.
Деление чего и на что?
По-моему, это в ip(6)tables весьма глупый ход - выполнять логгирование в виде target.
> мы точно говорим о arptables? потому-что напрмую отталкиваясь от названия это таблицы протокола ARP -- появились же они т.к. это и не l2 и не l3 -- а именно то, что объеденяет эти два слоя в рамках ethernet. никакая расширяемая архитекрура тут ни при чём.
ARP - это придаток IPv4 и, по здравому размышлению, заниматься им нужно в iptables.
В IPv6 с этим проще - четко прописано, что обслуживание сетевого протокола выполняется при помощи его внутренней подсистемы (ICMPv6).
> да -- ebtables во много отход от традиции, и шаг назад.
По удобству - шаг вперед, это однозначно.
> нет никакой (окромя политики партии) написать match extension для ip(6)tables которое будет производить действия по модификации пакета/meta, я считаю что чёткое определение ролей match/target в iptables существует совершенно оправданно.
По факту, на него уже забили. См. тот же пример recent, или -m connlabel --set (если насчет метаданности recent можно поспорить, то с connlabel никаких вопросов нет).
| |
|
|
|
|
|
|
1.14, жабабыдлокодер (ok), 09:35, 18/04/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>При чтении файла с правилами, содержащего ошибки, операция прерывается только после 10 ошибок (а не после первой, как раньше), что значительно ускоряет процесс отладки больших наборов правил.
Ай да молодцы!
| |
|
2.37, Аноним (-), 15:52, 19/04/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
технически - скорее обеспечивается возможность сделать "закос"(и взаимодействие) подо что угодно, помимо перечисленного.
| |
|
|