2 853
contributi
Wtf (discussione | contributi) |
Wtf (discussione | contributi) |
||
(10 versioni intermedie di uno stesso utente non sono mostrate) | |||
Riga 28: | Riga 28: | ||
</pre> | </pre> | ||
Quindi anche se l'eseguibile di riferimento cambia, il collegamento | Quindi anche se l'eseguibile di riferimento cambia, il collegamento simbolico no, ovvero i comandi continueranno ad essere dati digitando <code># iptables opzioni comando ecc.</code>. | ||
==Sintassi <code>nft</code>== | == Sintassi <code>nft</code> == | ||
Mostrare tutte le regole di tutte le tabelle (tutto in una parola): | Mostrare tutte le regole di tutte le tabelle (tutto in una parola): | ||
<pre># nft list ruleset</pre> | <pre># nft list ruleset</pre> | ||
Salvare tutte regole in un file testuale (utile per rendere permanente il tutto, si veda più sotto): | Salvare tutte regole in un file testuale (utile per rendere permanente il tutto, si veda più sotto): | ||
<pre># nft list ruleset > nftables.conf</pre> | <pre># nft list ruleset > /mio/percorso/nftables.conf</pre> | ||
Caricare tutte le regole salvate in un file: | Caricare tutte le regole salvate in un file: | ||
<pre># nft -f nftables.conf</pre> | <pre># nft -f /mio/percorso/nftables.conf</pre> | ||
Elencare tutte le tabelle: | Elencare tutte le tabelle: | ||
<pre># nft list tables</pre> | <pre># nft list tables</pre> | ||
Elencare tutte le catene e le regole della tabella ''filter'' appartenente alla famiglia ''ip'': | Elencare tutte le catene e le regole della tabella ''filter'' appartenente alla famiglia ''ip'': | ||
<pre># nft list table ip filter</pre> | <pre># nft list table ip filter</pre> | ||
Come sopra, ma in più visualizzando anche gli ''handle'', ovvero i riferimenti univoci di ogni riga: | |||
<pre># nft list table ip filter -a</pre> | |||
Aggiungere una regola in coda a tutte le altre (in questo caso si accettano tutte le connessioni in entrata su "enp1s0" e dirette alla porta 6666): | |||
<pre>nft add rule ip filter INPUT iifname "enp1s0" ct state new tcp dport 6666 counter accept</pre> | |||
Come sopra, ma la regola viene inserita all'inizio e non appesa alla fine (un esempio per riga): | |||
<pre> | |||
nft insert rule ip filter INPUT iifname "enp1s0" ct state new tcp dport 6666 counter accept | |||
nft insert rule ip filter FORWARD iifname "enp1s0" oifname "enp2s0" ct state new udp dport 6667 counter accept | |||
</pre> | |||
Inserire una nuova regola subito dopo quella avente identificativo "8": | |||
<pre># nft add rule filter OUTPUT position 8 ip daddr 127.0.0.8 drop</pre> | |||
Oppure eliminare una riga avente identificativo "8": | |||
<pre># nft delete rule filter OUTPUT handle 8</pre> | |||
Eliminare tutte le regole della tabella ''filter'' catena ''output'': | |||
<pre># nft delete rule filter OUTPUT</pre> | |||
Svuotare completamente la tabella filter: | |||
<pre>nft flush table filter</pre> | |||
Per maggiori informazioni sulla nuova sintassi si rimanda alla sezione ''Approfondimenti'' in coda a questa pagina. | Per maggiori informazioni sulla nuova sintassi si rimanda alla sezione ''Approfondimenti'' in coda a questa pagina. | ||
===Caricare automaticamente le regole=== | === Caricare automaticamente le regole === | ||
Come nel caso di <code>iptables</code> tutte le regole dichiarate saranno perse al riavvio della macchina, ma al momento non esiste uno strumento come <code>iptables-persistent</code>.<br> | Come nel caso di <code>iptables</code> tutte le regole dichiarate saranno perse al riavvio della macchina, ma al momento non esiste uno strumento come <code>iptables-persistent</code>.<br> | ||
Una soluzione può quindi essere quella di usare cron per far caricare in automatico ad ogni avvio un file testuale contenente tutte le regole del firewall.<br> | Una soluzione può quindi essere quella di usare cron per far caricare in automatico ad ogni avvio un file testuale contenente tutte le regole del firewall.<br> | ||
Riga 72: | Riga 89: | ||
</pre> | </pre> | ||
=== iptables- | === iptables-restore-translate === | ||
Per procedere è prima necessario salvare in un file testuale il contenuto di <code>iptables</code> col comando: | Per procedere è prima necessario salvare in un file testuale il contenuto di <code>iptables</code> col comando: |
contributi