Was ist nftables? Wie unterscheidet es sich von iptables?
Was ist nftables? Was ist der Unterschied zwischen iptables?
Fast jeder Linux-Administrator hat iptables verwendet, eine Firewall für Linux-Systeme. Möglicherweise kennen Sie jedoch nftables nicht, eine neue Firewall, die uns einige notwendige Upgrades bietet und möglicherweise iptables ersetzt.
Warum nftables verwenden?
Nftables wurde von der Netfilter-Organisation entwickelt, die derzeit iptables verwaltet. Nftables wurde entwickelt, um die Leistungs- und Skalierbarkeitsprobleme von iptables zu lösen.Abgesehen von einigen Upgrades und geänderter Syntax funktioniert nftables fast genauso wie iptables. Ein weiterer Grund für die Einführung von nftables ist, dass das iptables-Framework etwas komplizierter geworden ist. iptables, ip6tables, arptables und ebtables haben alle unterschiedliche, aber ähnliche Funktionen.
Zum Beispiel ist es sehr ineffizient, IPv4-Regeln in iptables und IPv6-Regeln in ip6tables zu erstellen und beide synchron zu halten. Nftables zielt darauf ab, all dies zu ersetzen und eine zentralisierte Lösung zu werden.
Obwohl nftables seit 2014 im Linux-Kernel enthalten ist, ist es in letzter Zeit mit zunehmender Akzeptanz immer beliebter geworden. In der Linux-Welt vollzieht sich der Wandel nur langsam, und es dauert oft ein paar Jahre oder länger, bis veraltete Dienstprogramme auslaufen und durch aktualisierte ersetzt werden.
Heute stellen wir kurz die Unterschiede zwischen nftables und iptables vor und zeigen Beispiele für die Konfiguration von Firewall-Regeln in der neuen nftables-Syntax.
Ketten und Regeln in nftables
In iptables gibt es drei Standardketten: Eingabe, Ausgabe und Weiterleitung. Diese drei „Ketten“ (sowie andere Ketten) enthalten „Regeln“, und iptables funktioniert, indem es den Netzwerkverkehr einer Liste von Regeln in der Kette zuordnet. Wenn der überprüfte Datenverkehr keiner Regel entspricht, wird die Standardrichtlinie der Kette (z. B. ACCEPT oder DROP) auf den Datenverkehr angewendet.Nftables funktioniert ähnlich, es gibt auch „Ketten“ und „Regeln“. Es beginnt jedoch ohne zugrunde liegende Kette, was die Konfiguration flexibler macht.
Ein Aspekt der Ineffizienz von iptables besteht darin, dass alle Netzwerkdaten eine oder mehrere der oben genannten Ketten durchlaufen müssen, auch wenn der Datenverkehr keinen Regeln entspricht. Auch wenn Sie den Link nicht konfigurieren, prüft iptables Ihre Netzwerkdaten und verarbeitet sie.
Nftables unter Linux installieren
nftables ist in allen gängigen Linux-Distributionen verfügbar und kann mit dem Paketmanager der Distribution installiert werden.In Ubuntu- oder Debian-basierten Systemen können Sie den folgenden Befehl verwenden:
sudo apt install nftables
sudo systemctl enable nftables.service
Die Syntax Unterschiede zwischen iptables und nftables
Im Vergleich zu iptables ist die Syntax von nftables einfacher, aber die Syntax in iptables kann auch in nftables verwendet werden.Sie können das Tool iptables-translate verwenden, das iptables-Befehle akzeptiert und in entsprechende nftables-Befehle übersetzt. Dies ist eine einfache Möglichkeit, den Unterschied zwischen den beiden Syntaxen zu verstehen.
Installieren Sie iptables-translate auf Ubuntu- und Debian-basierten Distributionen mit dem folgenden Befehl:
sudo apt install iptables-nftables-compat
Schauen wir uns unten einige spezifische Grammatikbeispiele an.
Eingehende Verbindungen blockieren
Der folgende Befehl blockiert eingehende Verbindungen von der IP-Adresse 192.168.2.1:$ iptables-translate -A INPUT -s 192.168.2.1 -j DROPnft add rule ip filter INPUT ip saddr 192.168.2.1 counter drop
Eingehende SSH-Verbindungen zulassen
Lassen Sie die SSH-Verbindungsberechtigungen los: $ iptables-translate -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT tcp dport 22 ct state new,established counter accept
Eingehende SSH-Verbindungen aus einem bestimmten IP-Bereich zulassen
Wenn Sie nur eingehende SSH-Verbindungen von 192.168.1.0/24 zulassen möchten:允许MySQL连接到eth0网络接口 允许传入HTTP和HTTPS流量 为了允许特定类型的流量,以下是这两个命令的语法: 从这些例子中可以看出,nftables 语法与 iptables 非常相似,但命令更直观一些。 nftables 日志 上述nft命令示例中的“counter”选项告诉nftables统计规则被触碰的次数,就像默认情况下使用的iptables一样。 在nftables中,需要指定: nftables内置了用于导出配置的选项。它目前支持XML和JSON。$ iptables-translate -A INPUT -p tcp -s 192.168.1.0/24 --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT ip saddr 192.168.1.0/24 tcp dport 22 ct state new,established counter accept
$ iptables-translate -A INPUT -i eth0 -p tcp --dport 3306 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT iifname eth0 tcp dport 3306ct state new,established counter accept
$ iptables-translate -A INPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT ip protocol tcp tcp dport { 80,443} ct state new,established counter accept
nft add rule ip filter INPUT ip saddr 192.168.2.1 counter accept
nft export xml
Das obige ist der detaillierte Inhalt vonWas ist nftables? Wie unterscheidet es sich von iptables?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Unter AlpineLinux können Sie das Tool iptables verwenden, um Firewall-Regeln zu konfigurieren und zu verwalten. Hier sind die grundlegenden Schritte zum Aktivieren oder Deaktivieren der Firewall unter AlpineLinux: Überprüfen Sie den Firewall-Status: sudoiptables -L Wenn in der Ausgabe Regeln angezeigt werden (z. B. gibt es einige INPUT-, OUTPUT- oder FORWARD-Regeln), ist die Firewall aktiviert. Wenn die Ausgabe leer ist, ist die Firewall derzeit deaktiviert. Firewall aktivieren: sudoiptables-PINPUTACCEPTsudoiptables-POUTPUTACCEPTsudoiptables-PFORWARDAC

Was ist nftables? Wie unterscheidet es sich von iptables? Fast jeder Linux-Administrator hat iptables verwendet, eine Firewall für Linux-Systeme. Möglicherweise sind Sie jedoch nicht mit nftables vertraut, einer neuen Firewall, die uns einige notwendige Upgrades bietet und möglicherweise iptables ersetzt. Warum nftables verwenden? nftables wurde von Netfilter entwickelt, der gleichen Organisation, die derzeit iptables verwaltet. nftables wurde erstellt, um einige Leistungs- und Skalierungsprobleme mit iptables zu lösen. Abgesehen von der neuen Syntax und einigen Upgrades verfügt nftables über die gleiche Funktionalität wie iptab

In Linux-Systemen ist iptables ein Tool zum Konfigurieren und Verwalten von Netzwerkpaketfilterregeln. Es ermöglicht Benutzern, in das Netzwerk ein- und ausgehende Pakete gemäß voreingestellten Regeln zu filtern und so die Netzwerkzugriffskontrolle, Paketweiterleitung usw. zu realisieren. Funktion im Debian-System iptables ist standardmäßig installiert. Wenn es jedoch nicht installiert ist, müssen Sie es manuell installieren. In diesem Artikel wird erläutert, wie Sie iptables unter Debian installieren und entsprechende Regeln konfigurieren. Installieren Sie iptables1. Öffnen Sie das Terminal und melden Sie sich als Root-Benutzer an. 2. Führen Sie den folgenden Befehl aus, um iptables zu installieren: „shellsudoapt-getupdatesudoapt-ge

Verbindungsverfolgung ist die Grundlage vieler Webanwendungen. Beispielsweise sind der Kubernetes-Dienst, der ServiceMesh-Sidecar, der vierschichtige Software-Lastausgleicher LVS/IPVS, das Docker-Netzwerk, OVS, die Iptables-Host-Firewall usw. alle auf die Verbindungsverfolgungsfunktion angewiesen.

Sowohl iptables als auch Firewalld in Linux-Systemen sind Tools zum Konfigurieren von Firewall-Regeln. Sie weisen einige Unterschiede in den Funktionen und Verwendungsmethoden auf: iptables ist das klassischste und traditionellste Firewall-Tool in Linux-Systemen Firewall-Konfigurationstool. Iptables basiert auf dem Netfilter-Framework des Kernel-Space und filtert und verarbeitet Netzwerkdatenpakete durch direktes Bedienen der iptables-Regeltabelle im Kernel. iptables nutzt die Konzepte von Regelketten und Tabellen, um Firewall-Regeln, wie zum Beispiel den gemeinsamen Filter, zu organisieren und zu verwalten

Im Folgenden finden Sie ein kurzes Tutorial zur Linux-Firewall-Konfiguration, das zwei häufig verwendete Firewall-Tools behandelt: iptables und firewalld. iptables ist eines der am häufigsten verwendeten Firewall-Tools unter Linux, und firewalld ist das Standard-Firewall-Verwaltungstool in CentOS7 und seinen Derivaten. iptables-Firewall-Konfiguration: Aktuelle Firewall-Regeln anzeigen: iptables -L -n Aktuelle Firewall-Regeln löschen: iptables -F Eingehende Verbindungen an bestimmten Ports zulassen: iptables-AINPUT-p --dport-jACCEPT Lassen Sie beispielsweise Port 80 des TCP-Protokolls zu

1: Vorwort Firewalls werden vereinfacht ausgedrückt zur Implementierung von Zugriffskontrollfunktionen unter Linux verwendet. Sie werden in zwei Typen unterteilt: Hardware- oder Software-Firewalls. Egal in welchem Netzwerk Sie sich befinden, der Ort, an dem die Firewall funktioniert, muss am Rande des Netzwerks liegen. Unsere Aufgabe besteht darin, die Funktionsweise der Firewall zu definieren. Dies sind die Richtlinien und Regeln der Firewall, damit sie IP-Adressen und Daten erkennen kann, die in das Netzwerk ein- und ausgehen. Zu den gängigsten Firewalls auf dem Markt gehören derzeit Layer-3- und Layer-4-Firewalls, die als Netzwerkschicht-Firewalls bezeichnet werden, sowie Schicht-7-Firewalls, bei denen es sich eigentlich um Gateways auf der Proxy-Ebene handelt. Für das siebenschichtige Modell von TCP/IP wissen wir, dass die dritte Schicht die Netzwerkschicht ist und die dreischichtige Firewall die Quelladresse und die Zieladresse auf dieser Schicht erkennt. Aber für eine siebenschichtige Firewall nein

Jeder weiß, dass kube-proxy in Kubernetes ein Netzwerk-Proxy ist. Seine Hauptaufgabe besteht darin, Lastausgleichs- und Diensterkennungsfunktionen für Dienste im Cluster bereitzustellen. Kube-Proxy verfügt über verschiedene Betriebsmodi, darunter der Iptables-Modus und der IPVS-Modus. Im iptables-Modus implementiert kube-proxy den Lastausgleich und die Diensterkennung über iptables-Regeln, während der ipvs-Modus die IPVS-Technologie (IPVirtualServer) im Linux-Kernel verwendet, um einen effizienteren Lastausgleich zu erreichen. Die Auswahl des geeigneten Modus hängt von den Anforderungen und Leistungsanforderungen Ihres Clusters ab. Der iptables-Modus eignet sich für kleine Mengen
