什么是 nftables ? 它与 iptables 的区别是什么?
什么是 nftables ? 它与 iptables 的区别是什么?
几乎每个 Linux 管理员都使用过 iptables,它是一个 Linux 系统的防火墙。但是你可能还不太熟悉 nftables,这是一个新的防火墙,可为我们提供一些必需的升级,还有可能会取代 iptables。
为什么要使用 nftables 呢?
Nftables由Netfilter组织开发,该组织目前负责维护iptables。Nftables的设计目的在于解决iptables存在的性能和可扩展性问题。
除了一些升级和更改的语法以外,nftables 的功能与 iptables 几乎相同。之所以推出 nftables 的另一个原因,是因为 iptables 的框架变的有点复杂,iptables, ip6tables, arptables 以及 ebtables 都有不同但相似的功能。
比如,在 iptables 中创建 IPv4 规则和在 ip6tables 中创建 IPv6 规则并保持两者同步是非常低效的。Nftables 旨在取代所有这些,成为一个集中的解决方案。
尽管自 2014 年以来,nftables 就被包含在 Linux 内核中,但随着采用范围的扩大,它最近越来越受欢迎。Linux 世界的变化很慢,过时的实用程序通常需要几年或更长的时间才能逐步淘汰,取而代之的是升级后的实用程序。
今天我们就简单介绍一下 nftables 和 iptables 之间的差异,并展示在新的 nftables 语法中配置防火墙规则的例子。
nftables 中的链(chains)和规则
在 iptables 中,有三个默认的链:输入、输出和转发。这三个“链”(以及其他链)包含“规则”,iptables 通过将网络流量与 链中的规则列表匹配进行工作。当正在检查的流量与所有规则都不符合时,链的默认策略(例如ACCEPT或DROP)将适用于该流量。
Nftables的工作原理与此类似,也有“链”和“规则”。然而,它一开始没有任何基础链,这使得配置更加灵活。
iptables 效率低下的一个方面是,即使流量与任何规则都不匹配,所有网络数据也必须遍历上述链中的一个或多个。即使你没有配置链路,iptables仍然会检查你的网络数据并进行处理。
在 Linux 中安装 nftables
nftables 在所有主要的 Linux 发行版中都可用,可以使用发行版的包管理器安装。
在 Ubuntu 或基于 Debian 的系统中可使用如下命令:
sudo apt install nftables
设置 nftables在系统重启的时候自动启动,可执行如下操作:
sudo systemctl enable nftables.service
iptables 和 nftables 之间的语法差异
与 iptables 相比,nftables 的语法更加简单,不过对于 iptables 中的语法,在 nftables 中也能用。
大家可使用 iptables-translate 工具,该工具接受 iptables 命令并将其转为等效的 nftables 命令,这是了解两种语法差异的一种简单方法。
使用以下命令在 Ubuntu 和基于 Debian 的发行版上安装 iptables-translate:
sudo apt install iptables-nftables-compat
安装后,你可以将 iptables 语法传递给 iptables-translate 命令,它将返回 nftables 等效命令。
下面我们看一些具体的语法示例。
阻止传入连接
下述命令将阻止来自IP地址192.168.2.1的传入连接:
$ iptables-translate -A INPUT -s 192.168.2.1 -j DROPnft add rule ip filter INPUT ip saddr 192.168.2.1 counter drop
允许传入SSH连接
放开 ssh 连接权限:
$ iptables-translate -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT tcp dport 22 ct state new,established counter accept
允许来自特定 IP 范围的传入SSH连接
如果只想允许来自192.168.1.0/24的传入SSH连接:
$ iptables-translate -A INPUT -p tcp -s 192.168.1.0/24 --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT ip saddr 192.168.1.0/24 tcp dport 22 ct state new,established counter accept
允许MySQL连接到eth0网络接口
$ iptables-translate -A INPUT -i eth0 -p tcp --dport 3306 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT iifname eth0 tcp dport 3306ct state new,established counter accept
允许传入HTTP和HTTPS流量
为了允许特定类型的流量,以下是这两个命令的语法:
$ iptables-translate -A INPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTnft add rule ip filter INPUT ip protocol tcp tcp dport { 80,443} ct state new,established counter accept
从这些例子中可以看出,nftables 语法与 iptables 非常相似,但命令更直观一些。
nftables 日志
上述nft命令示例中的“counter”选项告诉nftables统计规则被触碰的次数,就像默认情况下使用的iptables一样。
在nftables中,需要指定:
nft add rule ip filter INPUT ip saddr 192.168.2.1 counter accept
nftables内置了用于导出配置的选项。它目前支持XML和JSON。
nft export xml
以上是什么是 nftables ? 它与 iptables 的区别是什么?的详细内容。更多信息请关注PHP中文网其他相关文章!

热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

AI Hentai Generator
免费生成ai无尽的。

热门文章

热工具

记事本++7.3.1
好用且免费的代码编辑器

SublimeText3汉化版
中文版,非常好用

禅工作室 13.0.1
功能强大的PHP集成开发环境

Dreamweaver CS6
视觉化网页开发工具

SublimeText3 Mac版
神级代码编辑软件(SublimeText3)

热门话题

在AlpineLinux上,你可以使用iptables工具来配置和管理防火墙规则。以下是在AlpineLinux上启用或禁用防火墙的基本步骤:检查防火墙状态:sudoiptables-L如果输出结果中显示有规则(例如,有一些INPUT、OUTPUT或FORWARD规则),则表示防火墙已启用。如果输出结果为空,则表示防火墙当前处于禁用状态。启用防火墙:sudoiptables-PINPUTACCEPTsudoiptables-POUTPUTACCEPTsudoiptables-PFORWARDAC

什么是nftables?它与iptables的区别是什么?几乎每个Linux管理员都使用过iptables,它是一个Linux系统的防火墙。但是你可能还不太熟悉nftables,这是一个新的防火墙,可为我们提供一些必需的升级,还有可能会取代iptables。为什么要使用nftables呢?nftables是由Netfilter开发的,该组织目前维护iptables。nftables的创建是为了解决iptables的一些性能和扩展问题。除了新的语法和一些升级以外,nftables的功能与iptab

在Linux系统中,iptables是用于配置和管理网络数据包过滤规则的工具,它允许用户根据预设的规则对进入和离开网络的数据包进行过滤,从而实现网络访问控制、数据包转发等网络功能,在Debian系统中,iptables是默认安装的,但如果没有安装,则需要手动安装,本文将介绍如何在Debian下安装iptables,并配置相关的规则。安装iptables1.打开终端,以root用户身份登录。2.运行以下命令安装iptables:```shellsudoapt-getupdatesudoapt-ge

连接跟踪是许多网络应用的基础。例如,Kubernetes Service、ServiceMesh sidecar、 软件四层负载均衡器 LVS/IPVS、Docker network、OVS、iptables 主机防火墙等等,都依赖连接跟踪功能。

Linux系统中的iptables和Firewalld都是用于配置防火墙规则的工具,它们在功能和使用方式上有一些区别:iptables:iptables是Linux系统中最经典和传统的防火墙工具,早期版本的Linux默认使用iptables作为防火墙配置工具。iptables基于内核空间的netfilter框架,通过直接操作内核中的iptables规则表来过滤和处理网络数据包。iptables使用规则链(rulechains)和表(tables)的概念来组织和管理防火墙规则,例如常见的filte

下面是一个简要的Linux防火墙配置教程,涵盖了iptables和firewalld两种常用的防火墙工具。iptables是Linux上最常用的防火墙工具之一,而firewalld是CentOS7及其衍生版本中默认使用的防火墙管理工具。iptables防火墙配置:查看当前防火墙规则:iptables-L-n清空当前的防火墙规则:iptables-F允许特定端口的入站连接:iptables-AINPUT-p--dport-jACCEPT例如,允许TCP协议的80端口

一:前言防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种。无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘。而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP、数据进行检测。目前市面上比较常见的有3、4层的防火墙,叫网络层的防火墙,还有7层的防火墙,其实是代理层的网关。对于TCP/IP的七层模型来讲,我们知道第三层是网络层,三层的防火墙会在这层对源地址和目标地址进行检测。但是对于七层的防火墙,不

大家都了解在Kubernetes中,kube-proxy是一个网络代理,它的主要职责是为集群中的服务提供负载均衡和服务发现功能。kube-proxy有不同的运行模式,其中iptables模式和ipvs模式是两种常见的模式。在iptables模式下,kube-proxy通过iptables规则来实现负载均衡和服务发现,而ipvs模式则利用Linux内核中的IPVS(IPVirtualServer)技术来实现更高效的负载均衡。选择适合的模式取决于集群的需求和性能要求。iptables模式适用于小型集
