1.5, mumu (ok), 12:08, 23/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> В оптимизаторе правил, вызываемом при указании опции "-o/--optimize"
Судя по примеру это опция -o/--obfuscate, превращающая правила в нечитаемое для человека месиво.
| |
|
2.18, Аноним (-), 16:45, 23/12/2022 [^] [^^] [^^^] [ответить]
| +3 +/– |
Оптимизация всегда превращает код в нечитаемое для человека месиво. И чем больше оптимизаций, тем сложнее разобраться. Исключением может быть -Os у gcc, и то не всегда. Но хуже всего, когда оптимизация проводится вручную -- тогда не только результат компиляции, но и сорец становится нечитаемым месивом, и вот тогда разобраться в этом вообще никаких шансов.
| |
|
3.26, fuggy (ok), 21:54, 23/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
А разве это нельзя делать при запуске, а хранить сами правила в обфусцированном виде.
| |
|
4.29, trickybestia (ok), 23:20, 23/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Что делать? При запуске чего? Правила nftables компилируются при загрузке в ядро. Если хотите получить результат оптимизаций обратно в виде текста, вызовите 'nft list ruleset'.
| |
|
|
|
1.7, аНОНИМ (?), 12:20, 23/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Какой профит от этого нфтаблес? Насколько он быстрее чем фильтр от iptables?
| |
|
2.10, Попандопала (?), 14:14, 23/12/2022 [^] [^^] [^^^] [ответить]
| +2 +/– |
Использую,но так как правила просто переводил из iptables в то,что понимает nftables,то ни хрена ни чем не лучше. Для меня все едино. Лишний геморрой только с настройкой ядра,а старенькому iptables надо правила скормить и все.
| |
|
|
4.13, Попандопала (?), 14:51, 23/12/2022 [^] [^^] [^^^] [ответить]
| –2 +/– |
Надо включать дополнительные примочки в core netfilter configuration, ip netfilter configuration иначе правила вообще не загрузятся как и сам nftables по сути.
| |
|
5.33, Аноним (33), 12:40, 24/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Для вас не будет открытием, что для iptables надо тоже включать дополнительные примочки, без которых iptables'у из userspace просто некуда будет загружать правила?
| |
|
6.35, Попандопала (?), 13:49, 24/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
ХЗ. Iptables я только устанавливаю и в автозагрузку добавляю по сути, а Nftables надо в паре мест ткнуть при настройке ядра. Иначе при тех же в принципе правилах что и в Iptables только приведенные к пониманию Nftables, он не распознает что-то там. Имею ввиду ванильное ядро и его настройки по умолчанию. Вот этого мне недостаточно.
| |
|
7.36, Попандопала (?), 13:52, 24/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Правила Nfables у меня в /var/lib/nftables, а где они лежат у Iptables я не знаю. Просто эти 20 строчек копирую в xterm.
| |
7.37, Аноним (33), 14:58, 24/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
iptables в автозагрузке у вас срабатывает только потому, что добрый дядя, собравший вам ядро, уже эти настройки ткнул. Сегодня он их ткнул для iptables, завтра будет тыкать для nftables, а вам для оживления iptables тыкать эти настройки самостоятельно. Кстати, что за такой NIH-дистрибутив, у которого nftables в ядре выключен?
| |
|
|
|
|
|
2.23, Ophely (?), 20:56, 23/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
А я вот жду что щас еще вылазит какая-то бабушка и давай спрашивать чем это поделие лучше ipchains.
| |
|
|
4.30, pofigist (?), 23:35, 23/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Чем он лучше zbfw? Это - firewall здорового человека. А все ваши *tables - firewall курильщика... И при этом курильщика чего-то крайне нездорового и незаконного...
| |
|
|
2.24, Владимир (??), 21:09, 23/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Фильтр из пакета скоростью хоть и не блещет, зато дешев. Да и пакеты всегда под рукой, можно много фильтров понаделать ...
| |
2.31, Аноним (31), 05:43, 24/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Профит в декларативном конфиге и атомарных апдейтах. Быстрее намного, но до ~10k правил ты это вряд ли заметишь.
| |
|
3.38, Аноним (33), 15:09, 24/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
не, разница на линейных портянках проявится уже на первой сотне правил. Танцы с ipset'тами как-то ситуацию выправляют, но тоже как раз в районе ~1k элементов в сете тоже начнет проигрывать nftables'ам.
| |
|
|
|
|
3.34, Riff (?), 12:52, 24/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Ну, это не совсем оно.
Это документация по нетфильтру. К ней претензий нет.
А в том месте где упоминается nftables мы имеет те же самые 5 вики-страниц, состоящих из примеров без пояснений.
PS: не даром шляпники для него фронтенд (firewalld) накалякали. Понимают, что в проде, когда нужно быстренько включить доступ сетевому сервису на куче узлов, этот обфусцированный набор правил полезен, как лысому расческа.
| |
|
4.40, Аноним (33), 18:56, 24/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Все же firewalld появился чуть ли не за десять лет до начала работ над nftables. И придумали его чтобы на уровне объектных абстракций рулить плоскими правилами iptables. Как итог на выходе получалась укурочная дичь, которая более-менее работала как примерно ожидалось. Про производительность получившихся макарон никто особо не задумывался, для производительности правила вручную обтачивались надфилем с тотальным упрощением всего и вся.
| |
|
|
2.17, Аноним (-), 16:08, 23/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Знания по крохам собираются. А кто то в коде даже может разобрсться. В общем, будем эксперементировать!
| |
|
1.22, lucentcode (ok), 20:33, 23/12/2022 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Фильтрацию по строкам нормальную так и не завезли(аналог модуля string от xtables). Грустно это, столько лет развивается, а паритета по функционалу с xtables до сих пор нет.
| |
|
2.32, Аноним (31), 05:50, 24/12/2022 [^] [^^] [^^^] [ответить]
| +/– |
Вас не поймёшь: то unix-философию выдумываете себе, то строки фаерволлом фильтруете. Фаерволл — это l3, строки четырьмя этажами выше.
| |
|
|