Nftables inet,ipv4,ipv6: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 32: Zeile 32:
 
=Erstellen einer Basis IPv4 Kette=
 
=Erstellen einer Basis IPv4 Kette=
 
;Dies gehört zur Filter Kette und trägt den Namen input und hängt am input hook
 
;Dies gehört zur Filter Kette und trägt den Namen input und hängt am input hook
*nft add table inet xin-filter
+
*nft add table inet filter
  
*nft add chain inet xin-filter  xin-input '{ type filter hook input priority 0 ; } '
+
*nft add chain inet filter  xin-input '{ type filter hook input priority 0 ; } '
  
 
*nft list ruleset
 
*nft list ruleset
  table inet xin-filter {  
+
  table inet filter {  
  chain xin-input {
+
  chain input {
 
  type filter hook input priority filter; policy accept;
 
  type filter hook input priority filter; policy accept;
 
  }
 
  }
 
  }
 
  }

Version vom 28. Februar 2023, 14:24 Uhr

Schaubild

  • Im Gegensatz zu iptables, das Ketten an jedem' Hook vordefiniert, definiert nftables überhaupt keine Ketten.
  • Sie müssen explizit eine base chain an jedem Hook, an dem Sie den Datenverkehr filtern möchten.

Funktionsweise

  • Die Regeln werden nacheinander auf das Paket angewandt, wenn eine Regel greift hört der Verarbeitungsprozess auf.
  • Ansonsten wird die Default Policy angewandt.
filter table
INPUT OUTPUT FORWARD
rule 1 rule 1 rule 1
rule 2 rule 2 rule 2
rule 3 rule 3
rule 4
POLICY POLICY POLICY



Erstellen einer Basis IPv4 table

  • nft add table inet filter

Löschen einer Basis IPv4 table

  • nft delete table inet filter

Erstellen einer Basis IPv4 Kette

Dies gehört zur Filter Kette und trägt den Namen input und hängt am input hook
  • nft add table inet filter
  • nft add chain inet filter xin-input '{ type filter hook input priority 0 ; } '
  • nft list ruleset
table inet filter { 
	chain input {
		type filter hook input priority filter; policy accept;
	}
}