Nftables inet,ipv4,ipv6: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 34: | Zeile 34: | ||
*nft add table inet filter | *nft add table inet filter | ||
| − | *nft add chain inet filter | + | *nft add chain inet filter input '{ type filter hook input priority 0 ; } ' |
*nft list ruleset | *nft list ruleset | ||
Version vom 28. Februar 2023, 14:25 Uhr
Schaubild
- Im Gegensatz zu iptables, das Ketten an jedem' Hook vordefiniert, definiert nftables überhaupt keine Ketten.
- Sie müssen explizit eine base chain an jedem Hook, an dem Sie den Datenverkehr filtern möchten.
Funktionsweise
- Die Regeln werden nacheinander auf das Paket angewandt, wenn eine Regel greift hört der Verarbeitungsprozess auf.
- Ansonsten wird die Default Policy angewandt.
| filter table | |||||
|---|---|---|---|---|---|
| INPUT | OUTPUT | FORWARD | |||
| rule 1 | rule 1 | rule 1 | |||
| rule 2 | rule 2 | rule 2 | |||
| rule 3 | rule 3 | ||||
| rule 4 | |||||
| POLICY | POLICY | POLICY | |||
Erstellen einer Basis IPv4 table
- nft add table inet filter
Löschen einer Basis IPv4 table
- nft delete table inet filter
Erstellen einer Basis IPv4 Kette
- Dies gehört zur Filter Kette und trägt den Namen input und hängt am input hook
- nft add table inet filter
- nft add chain inet filter input '{ type filter hook input priority 0 ; } '
- nft list ruleset
table inet filter {
chain input {
type filter hook input priority filter; policy accept;
}
}
