nftables とは何ですか? iptables との違いは何ですか?
#nftables とは何ですか? iptables との違いは何ですか?
ほぼすべての Linux 管理者は、Linux システム用のファイアウォールである iptables を使用したことがあります。しかし、必要なアップグレードを提供し、iptables を置き換える可能性がある新しいファイアウォールである nftables については馴染みがないかもしれません。
nftable を使用する理由
Nftables は、現在 iptables を保守している Netfilter 組織によって開発されました。 Nftables は、iptables のパフォーマンスとスケーラビリティの問題を解決するように設計されています。nftables は、一部のアップグレードと構文の変更を除いて、iptables とほぼ同じように機能します。 nftables が導入されたもう 1 つの理由は、iptables フレームワークが少し複雑になったためであり、iptables、ip6tables、arptables、ebtables はすべて異なるものの似た機能を持っています。
たとえば、iptables に IPv4 ルールを作成し、ip6tables に IPv6 ルールを作成し、2 つの同期を維持するのは非常に非効率です。 Nftables は、これらすべてを置き換えて一元化されたソリューションになることを目指しています。
nftables は 2014 年から Linux カーネルに組み込まれていますが、最近では採用が拡大するにつれて人気が高まっています。 Linux の世界では変化が遅く、古いユーティリティが段階的に廃止され、アップグレードされたユーティリティに置き換えられるまでに数年以上かかることがよくあります。
今日は、nftables と iptables の違いを簡単に紹介し、新しい nftables 構文でのファイアウォール ルールの構成例を示します。
nftables のチェーンとルール
iptables には、input 、output、forwarding の 3 つのデフォルト チェーンがあります。これら 3 つの「チェーン」 (および他のチェーン) には「ルール」が含まれており、iptables はネットワーク トラフィックをチェーン内のルールのリストと照合することによって機能します。検査対象のトラフィックがどのルールにも一致しない場合、チェーンのデフォルト ポリシー (ACCEPT や DROP など) がトラフィックに適用されます。Nftables も「チェーン」と「ルール」を使用して同様に機能します。ただし、基礎となるチェーンなしで開始されるため、構成がより柔軟になります。
iptables の非効率性の 1 つは、トラフィックがどのルールにも一致しない場合でも、すべてのネットワーク データが上記のチェーンの 1 つ以上を通過する必要があることです。リンクを設定しない場合でも、iptables はネットワーク データを検査して処理します。
Linux への nftables のインストール
nftables はすべての主要な Linux ディストリビューションで利用でき、次のディストリビューション バージョンを使用できます。インストールするパッケージマネージャー。Ubuntu または Debian ベースのシステムでは、次のコマンドを使用できます:
sudo apt install nftables
sudo systemctl enable nftables.service
iptables と nftables の構文の違い
nftables の構文と iptables の比較より単純ですが、iptables の構文は nftables でも使用できます。iptables コマンドを受け入れ、同等の nftables コマンドに変換する iptables-translate ツールを使用すると、2 つの構文の違いを簡単に理解できます。
次のコマンドを使用して、Ubuntu および Debian ベースのディストリビューションに iptables-translate をインストールします:
sudo apt install iptables-nftables-compat
以下、具体的な構文の例をいくつか見てみましょう。
#受信接続のブロック
次のコマンドは、IP アドレス 192.168.2.1 からの受信接続をブロックします:
$ iptables-translate -A INPUT -s 192.168.2.1 -j DROPnft add rule ip filter INPUT ip saddr 192.168.2.1 counter drop
##SSH 接続権限を解放する:#$ iptables-translate -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT tcp dport 22 ct state new,established counter accept
特定の IP 範囲からの受信 SSH 接続を許可する
192.168.1.0/24 からの受信 SSH 接続のみを許可する場合: 允许MySQL连接到eth0网络接口 允许传入HTTP和HTTPS流量 为了允许特定类型的流量,以下是这两个命令的语法: 从这些例子中可以看出,nftables 语法与 iptables 非常相似,但命令更直观一些。 nftables 日志 上述nft命令示例中的“counter”选项告诉nftables统计规则被触碰的次数,就像默认情况下使用的iptables一样。 在nftables中,需要指定: nftables内置了用于导出配置的选项。它目前支持XML和JSON。$ iptables-translate -A INPUT -p tcp -s 192.168.1.0/24 --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT ip saddr 192.168.1.0/24 tcp dport 22 ct state new,established counter accept
$ iptables-translate -A INPUT -i eth0 -p tcp --dport 3306 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT iifname eth0 tcp dport 3306ct state new,established counter accept
$ iptables-translate -A INPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT ip protocol tcp tcp dport { 80,443} ct state new,established counter accept
nft add rule ip filter INPUT ip saddr 192.168.2.1 counter accept
nft export xml
以上がnftables とは何ですか? iptables との違いは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









AlpineLinux では、iptables ツールを使用してファイアウォール ルールを構成および管理できます。 AlpineLinux でファイアウォールを有効または無効にする基本的な手順は次のとおりです。 ファイアウォールのステータスを確認します。 sudoiptables -L 出力にルールが表示されている場合 (たとえば、いくつかの INPUT、OUTPUT、または FORWARD ルールがある)、ファイアウォールは有効になっています。出力が空の場合、ファイアウォールは現在無効になっています。ファイアウォールを有効にする: sudoiptables-PINPUTACCEPTsudoiptables-POUTPUTACCEPTsudoiptables-PFORWARDAC

nftables とは何ですか? iptables との違いは何ですか?ほぼすべての Linux 管理者は、Linux システム用のファイアウォールである iptables を使用したことがあります。しかし、nftables については馴染みがないかもしれません。nftables は、必要なアップグレードを提供し、iptables を置き換える可能性がある新しいファイアウォールです。 nftable を使用する理由nftables は、現在 iptables を保守している組織である Netfilter によって開発されました。 nftables は、iptables のパフォーマンスとスケーリングの問題を解決するために作成されました。新しい構文といくつかのアップグレードに加えて、nftables には iptab と同じ機能があります。

Linuxシステムでは、iptablesはネットワークパケットフィルタリングルールを設定・管理するツールであり、あらかじめ設定されたルールに従ってネットワークに出入りするパケットをフィルタリングすることで、ネットワークアクセス制御やパケット転送などを実現します。 , iptables はデフォルトでインストールされていますが、インストールされていない場合は手動でインストールする必要があります。この記事では、Debian に iptables をインストールし、関連ルールを設定する方法を紹介します。 iptables1 をインストールし、ターミナルを開き、root ユーザーとしてログインします。 2. 次のコマンドを実行して iptables をインストールします: ```shellsudoapt-getupdatesudoapt-ge

接続追跡は、多くの Web アプリケーションの基礎です。たとえば、Kubernetes Service、ServiceMesh サイドカー、ソフトウェア 4 層ロード バランサー LVS/IPVS、Docker ネットワーク、OVS、iptables ホスト ファイアウォールなどはすべて接続追跡機能に依存しています。

Linux システムの iptables と Firewalld はどちらも、ファイアウォール ルールを構成するためのツールです。機能と使用方法にいくつかの違いがあります: iptables: iptables は、Linux システムで最も古典的かつ伝統的なファイアウォール ツールです。Linux の初期バージョンでは、デフォルトで iptables が使用されます。ファイアウォール設定ツール。 iptables はカーネル空間の netfilter フレームワークに基づいており、カーネル内の iptables ルール テーブルを直接操作することでネットワーク データ パケットをフィルタリングおよび処理します。 iptables は、ルール チェーンとテーブルの概念を使用して、共通フィルターなどのファイアウォール ルールを編成および管理します。

以下は、Linux ファイアウォール構成の簡単なチュートリアルであり、一般的に使用される 2 つのファイアウォール ツール、iptables と firewalld について説明しています。 iptables は Linux で最も一般的に使用されるファイアウォール ツールの 1 つであり、firewalld は CentOS7 とその派生製品のデフォルトのファイアウォール管理ツールです。 iptables ファイアウォール設定: 現在のファイアウォール ルールを表示: iptables -L -n 現在のファイアウォール ルールをクリア: iptables -F 特定のポートでの受信接続を許可: iptables-AINPUT-p--dport-jACCEPT たとえば、TCP プロトコルのポート 80 を許可します。

1: はじめに ファイアウォールとは、端的に言えば、Linux 上でアクセス制御機能を実装するために使用され、ハードウェア ファイアウォールとソフトウェア ファイアウォールの 2 種類に分けられます。どのネットワークにいても、ファイアウォールが機能する場所はネットワークのエッジにある必要があります。私たちのタスクは、ファイアウォールの仕組みを定義することです。これは、ネットワークに出入りする IP とデータを検出できるようにするファイアウォールの戦略とルールです。現在、市場でより一般的なファイアウォールには、ネットワーク層ファイアウォールと呼ばれるレイヤー 3 およびレイヤー 4 ファイアウォールと、実際にはプロキシ層のゲートウェイであるレイヤー 7 ファイアウォールが含まれます。 TCP/IP の 7 層モデルの場合、3 番目の層がネットワーク層であることがわかっており、3 層ファイアウォールはこの層で送信元アドレスと宛先アドレスを検出します。しかし、7 層ファイアウォールの場合は、そうではありません。

Kubernetes では、kube-proxy がネットワーク プロキシであることは誰もが知っていますが、その主な役割は、クラスタ内のサービスにロード バランシングとサービス ディスカバリ機能を提供することです。 kube-proxy にはさまざまな動作モードがあり、その中で iptables モードと ipvs モードが 2 つの一般的なモードです。 iptables モードでは、kube-proxy は iptables ルールを通じて負荷分散とサービス検出を実装しますが、ipvs モードでは Linux カーネルの IPVS (IPVirtualServer) テクノロジーを使用して、より効率的な負荷分散を実現します。適切なモードの選択は、クラスターのニーズとパフォーマンス要件によって異なります。 iptables モードは小規模なセットに適しています
