<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз iptables 1.6.0</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106028.html</link>
    <description>Представлен (http://lists.netfilter.org/pipermail/netfilter-announce/2015/000217.html) iptables 1.6.0, первый выпуск новой значительной ветки инструментария для управления пакетным фильтром Linux (http://netfilter.org/). Ветка 1.6 сформирована спустя восемь лет с момента выпуска прошлой стабильной ветки 1.4.x и включает в себя ряд нарушающих совместимость изменений, а также первую официальную реализацию инструментария  iptables-compat, построенного поверх инфраструктуры пакетного фильтра nftables (https://www.opennet.ru/opennews/art.shtml?num=41282).&lt;br&gt;&lt;br&gt;&lt;br&gt;Новый слой совместимости iptables-compat позволяет мигрировать на nftables, продолжив использовать привычные инструменты, не отказываясь от синтаксиса iptables и постепенно внедряя новый синтаксис nft (https://home.regit.org/netfilter-en/nftables-quick-howto/). Работающая поверх nftables прослойка включает в себя утилиты iptables-compat, iptables-compat-save, iptables-compat-restore, ip6tables-compat, ip6tables-compat-save, ip6tables-compat-restore, ebtables-</description>

<item>
    <title>Релиз iptables 1.6.0 (iCat)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106028.html#91</link>
    <pubDate>Wed, 30 Dec 2015 03:26:21 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; &#037; iptables -t nat -A PREROUTING -p udp --dport 2000 -j DNAT --to-destination 2.2.2.2:2345 &lt;br&gt;&amp;gt; &#037; iptables -t nat -A PREROUTING -p tcp --dport 3000 -j DNAT --to-destination 3.3.3.3:3456 &lt;br&gt;&amp;gt; А вот новый синтаксис &lt;br&gt;&amp;gt; &#037; nft add rule nat prerouting dnat &#092; &lt;br&gt;&amp;gt;       tcp dport map &#123; 1000 : 1.1.1.1, 2000 : 2.2.2.2, 3000 : 3.3.3.3&#125; &#092; &lt;br&gt;&amp;gt;       : tcp dport map &#123; 1000 : 1234, 2000 : 2345, 3000 : 3456 &#125; &lt;br&gt;&lt;br&gt;Или я чего-то не понял, или ты сделал ошибку в пробросе udp 2000 на 2.2.2.2:2345&lt;br&gt;&quot;Всё просто и элементарнно&quot;?&lt;br&gt;</description>
</item>

<item>
    <title>Релиз iptables 1.6.0 (vitalikp)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106028.html#90</link>
    <pubDate>Thu, 24 Dec 2015 11:14:16 GMT</pubDate>
    <description>Я ничего не имею против блочной структуры, кому удобно -- пользуйтесь.&lt;br&gt;Но наличие рядом слова dport помогает увидеть и понять все правило сразу.&lt;br&gt;Глядя на запись ниже все не так понятно. Нужно потратить лишнее время что бы понять что написано в правиле. И дело тут не в переучивании, а в интуитивном восприятии информации.&lt;br&gt;&lt;br&gt;Я честно не понимаю как это:&lt;br&gt;&lt;br&gt;printf(&quot;table &#037;s &#037;s &#123;&#092;n&quot;,&lt;br&gt;http://git.netfilter.org/nftables/tree/src/rule.c#n1069&lt;br&gt;&lt;br&gt;может быть лучше. Это прибитый гвоздями синтаксис к коду. И это 2015 год?&lt;br&gt;Даже если это обвесить макросами, можно хоть какую-то гибкость добавить и подкрутить вывод под себя. А в каком формате писать это вообще дело десятое: можно xml, ini и другие форматы прикрутить. Хоть на си, программе от этого не холодно не жарко.&lt;br&gt;Сам подход к разработке очень убогий.&lt;br&gt;Я понимаю если предложили действительно что-то стоящее, но это сырой продукт.&lt;br&gt;Этим нельзя пользоваться в продакшене.&lt;br&gt;Когда по работе приходится много смотреть правила, то это не должно создавать дискомфорт.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз iptables 1.6.0 (Moomintroll)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106028.html#89</link>
    <pubDate>Wed, 23 Dec 2015 12:03:41 GMT</pubDate>
    <description>&amp;gt; Где старый добрый iptables, где я могу сделать так iptables -A INPUT -p tcp -s 192.168.0.1/24 -j ALLOWED?&lt;br&gt;&lt;br&gt;Нигде. Такого никогда не было и уже никогда не будет.&lt;br&gt;&lt;br&gt;P.S. ACCEPT&lt;br&gt;</description>
</item>

<item>
    <title>Релиз iptables 1.6.0 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106028.html#88</link>
    <pubDate>Wed, 23 Dec 2015 07:34:38 GMT</pubDate>
    <description>nftables под капотом намного лучше, так что миграция неизбежна. Привыкнем. &lt;br&gt;</description>
</item>

<item>
    <title>Релиз iptables 1.6.0 (Andrey Mitrofanov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106028.html#87</link>
    <pubDate>Wed, 23 Dec 2015 07:19:32 GMT</pubDate>
    <description>&amp;gt; Ну почему их ручонки постоянно, что-то меняют и усложняют. Ну почему?&lt;br&gt;&lt;br&gt;Потому что упрощать -- сложнее?  &#037;)&lt;br&gt;&lt;br&gt;&amp;gt;Где старый добрый iptables, где я могу сделать&lt;br&gt;&lt;br&gt;Там вверху, в новости же.  Сколько ж можно-то??&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Релиз iptables 1.6.0 (ziplex)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106028.html#86</link>
    <pubDate>Wed, 23 Dec 2015 06:51:11 GMT</pubDate>
    <description>Вот пример dnat в iptables&lt;br&gt;&#037; iptables -t nat -A PREROUTING -p tcp --dport 1000 -j DNAT --to-destination 1.1.1.1:1234&lt;br&gt;&#037; iptables -t nat -A PREROUTING -p udp --dport 2000 -j DNAT --to-destination 2.2.2.2:2345&lt;br&gt;&#037; iptables -t nat -A PREROUTING -p tcp --dport 3000 -j DNAT --to-destination 3.3.3.3:3456&lt;br&gt;&lt;br&gt;А вот новый синтаксис&lt;br&gt;&#037; nft add rule nat prerouting dnat &#092;&lt;br&gt;      tcp dport map &#123; 1000 : 1.1.1.1, 2000 : 2.2.2.2, 3000 : 3.3.3.3&#125; &#092;&lt;br&gt;      : tcp dport map &#123; 1000 : 1234, 2000 : 2345, 3000 : 3456 &#125;&lt;br&gt;&lt;br&gt;Помоему  ничего такого заурядного чем то на vyOs правила похоже в плане блочной структуры. Думаю для многих переход не станет такой уж большой проблемой.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз iptables 1.6.0 (Andrey Mitrofanov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106028.html#85</link>
    <pubDate>Tue, 22 Dec 2015 12:23:22 GMT</pubDate>
    <description>&amp;gt; Вообще то изменения были сделаны с изменением синтаксиса, в том самом nftables, &lt;br&gt;&amp;gt; к которому уже потом были допилены compat. Так что забирайте свой &lt;br&gt;&amp;gt; сарказм и несите его туда где его оценят.&lt;br&gt;&lt;br&gt;В iptables 1.4.21 синтаксис не менялся, в -compat утилитах в версии 1.6.0 пишут, что не менялся.  nftables, как утилита ком.строки имеет другой синтаксис, да. И не имеет никакого отношения к сабжу.  И тот, и другой _управляют_ файервволом в ядре.  Оба.  Берёшь или один, или другой.&lt;br&gt;&lt;br&gt;Какое-то из ядер вот здесь http://wiki.nftables.org/wiki-nftables/index.php/List_of_updates_since_Linux_kernel_3.13 вот тебе, убогий, &quot;сломало&quot; синтаксис? Версии утилит iptables 1.4.xx?&lt;br&gt;&lt;br&gt;Утилиты nftables по-прежнему http://www.netfilter.org/projects/nftables/#backward-compatibility числятся &quot;in development&quot;. Ты поставил себе какую-то другую devel-уровня утилиту, и жидко удивился прямо сюда, что тебе &quot;поломали синтаксис&quot;?&lt;br&gt;&lt;br&gt;То, где они там &quot;поменяли синтаксис&quot; тебя не коснулось ни разу. Истеричка?&lt;br&gt;&lt;br&gt;-----&lt;br&gt;&lt;br&gt;2015-Dec-18 iptables </description>
</item>

<item>
    <title>Релиз iptables 1.6.0 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106028.html#84</link>
    <pubDate>Tue, 22 Dec 2015 11:37:46 GMT</pubDate>
    <description>Ну почему их ручонки постоянно, что-то меняют и усложняют. Ну почему? Где старый добрый iptables, где я могу сделать так iptables -A INPUT -p tcp -s 192.168.0.1/24 -j ALLOWED?&lt;br&gt;</description>
</item>

<item>
    <title>Релиз iptables 1.6.0 (pauk)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106028.html#83</link>
    <pubDate>Tue, 22 Dec 2015 11:18:20 GMT</pubDate>
    <description>Вообще то изменения были сделаны с изменением синтаксиса, в том самом nftables, к которому уже потом были допилены compat. Так что забирайте свой сарказм и несите его туда где его оценят.&lt;br&gt;</description>
</item>

</channel>
</rss>
