Heim Betrieb und Instandhaltung Nginx Was ist nftables? Wie unterscheidet es sich von iptables?

Was ist nftables? Wie unterscheidet es sich von iptables?

Jun 09, 2023 pm 09:34 PM
iptables nftables

什么是 nftables ? 它与 iptables 的区别是什么?

Was ist nftables? Was ist der Unterschied zwischen iptables?

Fast jeder Linux-Administrator hat iptables verwendet, eine Firewall für Linux-Systeme. Möglicherweise kennen Sie jedoch nftables nicht, eine neue Firewall, die uns einige notwendige Upgrades bietet und möglicherweise iptables ersetzt.

Warum nftables verwenden?

Nftables wurde von der Netfilter-Organisation entwickelt, die derzeit iptables verwaltet. Nftables wurde entwickelt, um die Leistungs- und Skalierbarkeitsprobleme von iptables zu lösen.

Abgesehen von einigen Upgrades und geänderter Syntax funktioniert nftables fast genauso wie iptables. Ein weiterer Grund für die Einführung von nftables ist, dass das iptables-Framework etwas komplizierter geworden ist. iptables, ip6tables, arptables und ebtables haben alle unterschiedliche, aber ähnliche Funktionen.

Zum Beispiel ist es sehr ineffizient, IPv4-Regeln in iptables und IPv6-Regeln in ip6tables zu erstellen und beide synchron zu halten. Nftables zielt darauf ab, all dies zu ersetzen und eine zentralisierte Lösung zu werden.

Obwohl nftables seit 2014 im Linux-Kernel enthalten ist, ist es in letzter Zeit mit zunehmender Akzeptanz immer beliebter geworden. In der Linux-Welt vollzieht sich der Wandel nur langsam, und es dauert oft ein paar Jahre oder länger, bis veraltete Dienstprogramme auslaufen und durch aktualisierte ersetzt werden.

Heute stellen wir kurz die Unterschiede zwischen nftables und iptables vor und zeigen Beispiele für die Konfiguration von Firewall-Regeln in der neuen nftables-Syntax.

Ketten und Regeln in nftables

In iptables gibt es drei Standardketten: Eingabe, Ausgabe und Weiterleitung. Diese drei „Ketten“ (sowie andere Ketten) enthalten „Regeln“, und iptables funktioniert, indem es den Netzwerkverkehr einer Liste von Regeln in der Kette zuordnet. Wenn der überprüfte Datenverkehr keiner Regel entspricht, wird die Standardrichtlinie der Kette (z. B. ACCEPT oder DROP) auf den Datenverkehr angewendet.

Nftables funktioniert ähnlich, es gibt auch „Ketten“ und „Regeln“. Es beginnt jedoch ohne zugrunde liegende Kette, was die Konfiguration flexibler macht.

Ein Aspekt der Ineffizienz von iptables besteht darin, dass alle Netzwerkdaten eine oder mehrere der oben genannten Ketten durchlaufen müssen, auch wenn der Datenverkehr keinen Regeln entspricht. Auch wenn Sie den Link nicht konfigurieren, prüft iptables Ihre Netzwerkdaten und verarbeitet sie.

Nftables unter Linux installieren

nftables ist in allen gängigen Linux-Distributionen verfügbar und kann mit dem Paketmanager der Distribution installiert werden.

In Ubuntu- oder Debian-basierten Systemen können Sie den folgenden Befehl verwenden:

sudo apt install nftables
Nach dem Login kopieren

Um festzulegen, dass nftables beim Neustart des Systems automatisch gestartet wird, können Sie die folgenden Vorgänge ausführen:

sudo systemctl enable nftables.service
Nach dem Login kopieren

Die Syntax Unterschiede zwischen iptables und nftables

Im Vergleich zu iptables ist die Syntax von nftables einfacher, aber die Syntax in iptables kann auch in nftables verwendet werden.

Sie können das Tool iptables-translate verwenden, das iptables-Befehle akzeptiert und in entsprechende nftables-Befehle übersetzt. Dies ist eine einfache Möglichkeit, den Unterschied zwischen den beiden Syntaxen zu verstehen.

Installieren Sie iptables-translate auf Ubuntu- und Debian-basierten Distributionen mit dem folgenden Befehl:

sudo apt install iptables-nftables-compat
Nach dem Login kopieren

Nach der Installation können Sie die iptables-Syntax an den Befehl iptables-translate übergeben und dieser gibt den nftables-äquivalenten Befehl zurück.

Schauen wir uns unten einige spezifische Grammatikbeispiele an.

Eingehende Verbindungen blockieren

Der folgende Befehl blockiert eingehende Verbindungen von der IP-Adresse 192.168.2.1:

$ iptables-translate -A INPUT -s 192.168.2.1 -j DROPnft add rule ip filter INPUT ip saddr 192.168.2.1 counter drop
Nach dem Login kopieren

Eingehende SSH-Verbindungen zulassen

Lassen Sie die SSH-Verbindungsberechtigungen los:

$ iptables-translate -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT tcp dport 22 ct state new,established counter accept
Nach dem Login kopieren

Eingehende SSH-Verbindungen aus einem bestimmten IP-Bereich zulassen

Wenn Sie nur eingehende SSH-Verbindungen von 192.168.1.0/24 zulassen möchten:

$ iptables-translate -A INPUT -p tcp -s 192.168.1.0/24 --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT ip saddr 192.168.1.0/24 tcp dport 22 ct state new,established counter accept
Nach dem Login kopieren

允许MySQL连接到eth0网络接口

$ iptables-translate -A INPUT -i eth0 -p tcp --dport 3306 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT iifname eth0 tcp dport 3306ct state new,established counter accept
Nach dem Login kopieren

允许传入HTTP和HTTPS流量

为了允许特定类型的流量,以下是这两个命令的语法:

$ iptables-translate -A INPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT ip protocol tcp tcp dport { 80,443} ct state new,established counter accept
Nach dem Login kopieren

从这些例子中可以看出,nftables 语法与 iptables 非常相似,但命令更直观一些。

nftables 日志

上述nft命令示例中的“counter”选项告诉nftables统计规则被触碰的次数,就像默认情况下使用的iptables一样。

在nftables中,需要指定:

nft add rule ip filter INPUT ip saddr 192.168.2.1 counter accept
Nach dem Login kopieren

nftables内置了用于导出配置的选项。它目前支持XML和JSON。

nft export xml
Nach dem Login kopieren

Das obige ist der detaillierte Inhalt vonWas ist nftables? Wie unterscheidet es sich von iptables?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie aktiviere oder deaktiviere ich die Firewall unter Alpine Linux? Wie aktiviere oder deaktiviere ich die Firewall unter Alpine Linux? Feb 21, 2024 pm 12:45 PM

Unter AlpineLinux können Sie das Tool iptables verwenden, um Firewall-Regeln zu konfigurieren und zu verwalten. Hier sind die grundlegenden Schritte zum Aktivieren oder Deaktivieren der Firewall unter AlpineLinux: Überprüfen Sie den Firewall-Status: sudoiptables -L Wenn in der Ausgabe Regeln angezeigt werden (z. B. gibt es einige INPUT-, OUTPUT- oder FORWARD-Regeln), ist die Firewall aktiviert. Wenn die Ausgabe leer ist, ist die Firewall derzeit deaktiviert. Firewall aktivieren: sudoiptables-PINPUTACCEPTsudoiptables-POUTPUTACCEPTsudoiptables-PFORWARDAC

Was ist nftables? Wie unterscheidet es sich von iptables? Was ist nftables? Wie unterscheidet es sich von iptables? Jun 09, 2023 pm 09:34 PM

Was ist nftables? Wie unterscheidet es sich von iptables? Fast jeder Linux-Administrator hat iptables verwendet, eine Firewall für Linux-Systeme. Möglicherweise sind Sie jedoch nicht mit nftables vertraut, einer neuen Firewall, die uns einige notwendige Upgrades bietet und möglicherweise iptables ersetzt. Warum nftables verwenden? nftables wurde von Netfilter entwickelt, der gleichen Organisation, die derzeit iptables verwaltet. nftables wurde erstellt, um einige Leistungs- und Skalierungsprobleme mit iptables zu lösen. Abgesehen von der neuen Syntax und einigen Upgrades verfügt nftables über die gleiche Funktionalität wie iptab

iptables-Installations- und Konfigurationsanleitung unter Debian iptables-Installations- und Konfigurationsanleitung unter Debian Feb 15, 2024 am 08:30 AM

In Linux-Systemen ist iptables ein Tool zum Konfigurieren und Verwalten von Netzwerkpaketfilterregeln. Es ermöglicht Benutzern, in das Netzwerk ein- und ausgehende Pakete gemäß voreingestellten Regeln zu filtern und so die Netzwerkzugriffskontrolle, Paketweiterleitung usw. zu realisieren. Funktion im Debian-System iptables ist standardmäßig installiert. Wenn es jedoch nicht installiert ist, müssen Sie es manuell installieren. In diesem Artikel wird erläutert, wie Sie iptables unter Debian installieren und entsprechende Regeln konfigurieren. Installieren Sie iptables1. Öffnen Sie das Terminal und melden Sie sich als Root-Benutzer an. 2. Führen Sie den folgenden Befehl aus, um iptables zu installieren: „shellsudoapt-getupdatesudoapt-ge

Ich weiß nicht, wie man die Linux-Firewall-Software IPtables verwendet! Was für ein Betriebs- und Wartungstyp sind Sie? Ich weiß nicht, wie man die Linux-Firewall-Software IPtables verwendet! Was für ein Betriebs- und Wartungstyp sind Sie? Aug 01, 2023 pm 05:36 PM

Verbindungsverfolgung ist die Grundlage vieler Webanwendungen. Beispielsweise sind der Kubernetes-Dienst, der ServiceMesh-Sidecar, der vierschichtige Software-Lastausgleicher LVS/IPVS, das Docker-Netzwerk, OVS, die Iptables-Host-Firewall usw. alle auf die Verbindungsverfolgungsfunktion angewiesen.

Was ist der Unterschied zwischen iptables und der Firewalld-Firewall im Linux-System? Was ist der Unterschied zwischen iptables und der Firewalld-Firewall im Linux-System? Feb 19, 2024 pm 05:18 PM

Sowohl iptables als auch Firewalld in Linux-Systemen sind Tools zum Konfigurieren von Firewall-Regeln. Sie weisen einige Unterschiede in den Funktionen und Verwendungsmethoden auf: iptables ist das klassischste und traditionellste Firewall-Tool in Linux-Systemen Firewall-Konfigurationstool. Iptables basiert auf dem Netfilter-Framework des Kernel-Space und filtert und verarbeitet Netzwerkdatenpakete durch direktes Bedienen der iptables-Regeltabelle im Kernel. iptables nutzt die Konzepte von Regelketten und Tabellen, um Firewall-Regeln, wie zum Beispiel den gemeinsamen Filter, zu organisieren und zu verwalten

Detailliertes Tutorial zur Linux-Firewall-Konfiguration (iptables und firewalld). Detailliertes Tutorial zur Linux-Firewall-Konfiguration (iptables und firewalld). Feb 19, 2024 pm 12:36 PM

Im Folgenden finden Sie ein kurzes Tutorial zur Linux-Firewall-Konfiguration, das zwei häufig verwendete Firewall-Tools behandelt: iptables und firewalld. iptables ist eines der am häufigsten verwendeten Firewall-Tools unter Linux, und firewalld ist das Standard-Firewall-Verwaltungstool in CentOS7 und seinen Derivaten. iptables-Firewall-Konfiguration: Aktuelle Firewall-Regeln anzeigen: iptables -L -n Aktuelle Firewall-Regeln löschen: iptables -F Eingehende Verbindungen an bestimmten Ports zulassen: iptables-AINPUT-p --dport-jACCEPT Lassen Sie beispielsweise Port 80 des TCP-Protokolls zu

Ausführliche Analyse der Verwendung von iptables unter CentOS Ausführliche Analyse der Verwendung von iptables unter CentOS Jan 11, 2024 pm 05:27 PM

1: Vorwort Firewalls werden vereinfacht ausgedrückt zur Implementierung von Zugriffskontrollfunktionen unter Linux verwendet. Sie werden in zwei Typen unterteilt: Hardware- oder Software-Firewalls. Egal in welchem ​​Netzwerk Sie sich befinden, der Ort, an dem die Firewall funktioniert, muss am Rande des Netzwerks liegen. Unsere Aufgabe besteht darin, die Funktionsweise der Firewall zu definieren. Dies sind die Richtlinien und Regeln der Firewall, damit sie IP-Adressen und Daten erkennen kann, die in das Netzwerk ein- und ausgehen. Zu den gängigsten Firewalls auf dem Markt gehören derzeit Layer-3- und Layer-4-Firewalls, die als Netzwerkschicht-Firewalls bezeichnet werden, sowie Schicht-7-Firewalls, bei denen es sich eigentlich um Gateways auf der Proxy-Ebene handelt. Für das siebenschichtige Modell von TCP/IP wissen wir, dass die dritte Schicht die Netzwerkschicht ist und die dreischichtige Firewall die Quelladresse und die Zieladresse auf dieser Schicht erkennt. Aber für eine siebenschichtige Firewall nein

So ersetzen Sie Iptables durch Ipvs in einem Kubernetes-Cluster So ersetzen Sie Iptables durch Ipvs in einem Kubernetes-Cluster Mar 02, 2024 am 11:58 AM

Jeder weiß, dass kube-proxy in Kubernetes ein Netzwerk-Proxy ist. Seine Hauptaufgabe besteht darin, Lastausgleichs- und Diensterkennungsfunktionen für Dienste im Cluster bereitzustellen. Kube-Proxy verfügt über verschiedene Betriebsmodi, darunter der Iptables-Modus und der IPVS-Modus. Im iptables-Modus implementiert kube-proxy den Lastausgleich und die Diensterkennung über iptables-Regeln, während der ipvs-Modus die IPVS-Technologie (IPVirtualServer) im Linux-Kernel verwendet, um einen effizienteren Lastausgleich zu erreichen. Die Auswahl des geeigneten Modus hängt von den Anforderungen und Leistungsanforderungen Ihres Clusters ab. Der iptables-Modus eignet sich für kleine Mengen

See all articles