Nftables: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
m
(10 versioni intermedie di uno stesso utente non sono mostrate)
Riga 28: Riga 28:
</pre>
</pre>


Quindi anche se l'eseguibile di riferimento cambia, il collegamento simboli no, ovvero i comandi continueranno ad essere dati digitando <code>iptables opzioni comando ecc.</code>.
Quindi anche se l'eseguibile di riferimento cambia, il collegamento simbolico no, ovvero i comandi continueranno ad essere dati digitando <code># iptables opzioni comando ecc.</code>.


==Sintassi <code>nft</code>==
== Sintassi <code>nft</code> ==
Mostrare tutte le regole di tutte le tabelle (tutto in una parola):
Mostrare tutte le regole di tutte le tabelle (tutto in una parola):
<pre># nft list ruleset</pre>
<pre># nft list ruleset</pre>
Salvare tutte regole in un file testuale (utile per rendere permanente il tutto, si veda più sotto):
Salvare tutte regole in un file testuale (utile per rendere permanente il tutto, si veda più sotto):
<pre># nft list ruleset > nftables.conf</pre>
<pre># nft list ruleset > /mio/percorso/nftables.conf</pre>
Caricare tutte le regole salvate in un file:
Caricare tutte le regole salvate in un file:
<pre># nft -f nftables.conf</pre>
<pre># nft -f /mio/percorso/nftables.conf</pre>
Elencare tutte le tabelle:
Elencare tutte le tabelle:
<pre># nft list tables</pre>
<pre># nft list tables</pre>
Elencare tutte le catene e le regole della tabella ''filter'' appartenente alla famiglia ''ip'':
Elencare tutte le catene e le regole della tabella ''filter'' appartenente alla famiglia ''ip'':
<pre># nft list table ip filter</pre>
<pre># nft list table ip filter</pre>
Come sopra, ma in più visualizzando anche gli ''handle'', ovvero i riferimenti univoci di ogni riga:
<pre># nft list table ip filter -a</pre>
Aggiungere una regola in coda a tutte le altre (in questo caso si accettano tutte le connessioni in entrata su "enp1s0" e dirette alla porta 6666):
<pre>nft add rule ip filter INPUT iifname "enp1s0" ct state new tcp dport 6666 counter accept</pre>
Come sopra, ma la regola viene inserita all'inizio e non appesa alla fine (un esempio per riga):
<pre>
nft insert rule ip filter INPUT iifname "enp1s0" ct state new tcp dport 6666 counter accept
nft insert rule ip filter FORWARD iifname "enp1s0" oifname "enp2s0" ct state new udp dport 6667 counter accept
</pre>
Inserire una nuova regola subito dopo quella avente identificativo "8":
<pre># nft add rule filter OUTPUT position 8 ip daddr 127.0.0.8 drop</pre>
Oppure eliminare una riga avente identificativo "8":
<pre># nft delete rule filter OUTPUT handle 8</pre>
Eliminare tutte le regole della tabella ''filter'' catena ''output'':
<pre># nft delete rule filter OUTPUT</pre>
Svuotare completamente la tabella filter:
<pre>nft flush table filter</pre>
Per maggiori informazioni sulla nuova sintassi si rimanda alla sezione ''Approfondimenti'' in coda a questa pagina.
Per maggiori informazioni sulla nuova sintassi si rimanda alla sezione ''Approfondimenti'' in coda a questa pagina.


===Caricare automaticamente le regole===
=== Caricare automaticamente le regole ===
Come nel caso di <code>iptables</code> tutte le regole dichiarate saranno perse al riavvio della macchina, ma al momento non esiste uno strumento come <code>iptables-persistent</code>.<br>
Come nel caso di <code>iptables</code> tutte le regole dichiarate saranno perse al riavvio della macchina, ma al momento non esiste uno strumento come <code>iptables-persistent</code>.<br>
Una soluzione può quindi essere quella di usare cron per far caricare in automatico ad ogni avvio un file testuale contenente tutte le regole del firewall.<br>
Una soluzione può quindi essere quella di usare cron per far caricare in automatico ad ogni avvio un file testuale contenente tutte le regole del firewall.<br>
Riga 72: Riga 89:
</pre>
</pre>


=== iptables-rotate-translate ===
=== iptables-restore-translate ===


Per procedere è prima necessario salvare in un file testuale il contenuto di <code>iptables</code> col comando:
Per procedere è prima necessario salvare in un file testuale il contenuto di <code>iptables</code> col comando:
2 853

contributi

Menu di navigazione