<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_40718"  />
<title>rulinux.net - Новости - Security - Первый пригодный для пользователей релиз пакетного фильтра Nftables </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - Первый пригодный для пользователей релиз пакетного фильтра Nftables </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Первый пригодный для пользователей релиз пакетного фильтра Nftables </title>
<link>https://rulinux.net/message.php?newsid=40718&amp;page=1#189091</link>
<guid>https://rulinux.net/message.php?newsid=40718&amp;page=1#189091</guid>
<pubDate>Thu, 23 Jan 2014 09:09:09 +0400</pubDate>
<description><![CDATA[<p>Я хочу красивый гуй! И чтобы окошко выскакивало, когда приложение хочет в интернет. И чтобы можно было разрешить ему ходить на <a href="http://kernel.org">http://microsoft.com</a> и запретить на <a href="http://microsoft.com">http://kernel.org</a>.</p>]]></description>
</item>
<item>
<title>Re:Первый пригодный для пользователей релиз пакетного фильтра Nftables </title>
<link>https://rulinux.net/message.php?newsid=40718&amp;page=1#189090</link>
<guid>https://rulinux.net/message.php?newsid=40718&amp;page=1#189090</guid>
<pubDate>Thu, 23 Jan 2014 09:01:52 +0400</pubDate>
<description><![CDATA[<p>&gt; как в винде
<br><br>
разве в iptables --pid-owner только в винде работает?</p>]]></description>
</item>
<item>
<title>Re:Первый пригодный для пользователей релиз пакетного фильтра Nftables </title>
<link>https://rulinux.net/message.php?newsid=40718&amp;page=1#189089</link>
<guid>https://rulinux.net/message.php?newsid=40718&amp;page=1#189089</guid>
<pubDate>Thu, 23 Jan 2014 08:28:58 +0400</pubDate>
<description><![CDATA[<p>А когда добавят возможность фильтровать пакеты от конкретных приложений (да-да, прям как в винде)?</p>]]></description>
</item>
<item>
<title>Первый пригодный для пользователей релиз пакетного фильтра Nftables </title>
<link>https://rulinux.net/message.php?newsid=40718&amp;page=1#189024</link>
<guid>https://rulinux.net/message.php?newsid=40718&amp;page=1#189024</guid>
<pubDate>Wed, 22 Jan 2014 16:01:04 +0400</pubDate>
<description><![CDATA[<p>Проект Netfilter <a href="http://marc.info/?l=netfilter&amp;m=139022350623824&amp;w=2">представил</a> первый ориентированный на конечных пользователей выпуск пакетного фильтра <a href="http://netfilter.org/projects/nftables/index.html">Nftables 0.099</a>, а также релиз сопутствующей библиотеки libnftnl 1.0.0, предоставляющей низкоуровневый API для взаимодействия с подсистемой nf_tables. Напомним, что подсистема nf_tables включена в состав ядра Linux 3.13, а в рамках пакета Nftables поставляются компоненты, работающие в пространстве пользователя. <br /><br><br>Выпуск Nftables 0.099 уже не позиционируется как альфа-версия и отмечен как пригодный для персонального использования, но пока не рекомендуется для промышленного применения. Сообщается, что до выпуска Nftables 0.1 не исключено незначительное изменение грамматики правил и внесение нарушающих совместимость изменений. Одновременно анонсирован пакет nftables-plus 0.099, который включает в себя дополнительные патчи для улучшения удобства использования. <br /><br><br>В рамках проекта Nftables развивается новая реализация пакетного фильтра, унифицирующая интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов, и нацеленная на замену iptables, ip6table, arptables и ebtables. Для реализации поставленной задачи Nftables предоставляет на уровне ядра лишь общий интерфейс, не зависящий от конкретного протокола и предоставляющий базовые функции извлечения данных из пакетов, выполнения операций с данными и управления потоком. В работе используются уже существующие типовые универсальные компоненты инфраструктуры Netfilter, в том числе применяются существующие хуки, система отслеживания состояния соединений, компоненты организации очередей и подсистема ведения лога. <br /><br><br>Непосредственно логика фильтрации и специфичные для протоколов обработчики компилируются в байткод в пространстве пользователя, после чего данный байткод загружается в ядро при помощи интерфейса Netlink и выполняется в специальной виртуальной машине, напоминающей BPF (Berkeley Packet Filters). Например, если в iptables при выполнении в правилах сопоставления номера входящего TCP-порта использовалась специальная предопределённая функция модуля ядра xt_tcpudp, то в nftables производится формирование инструкции &quot;прочитать в регистр 2 байта из определённой позиции заголовка пакета и сравнить содержимое регистра с указанным значением&quot;. <br /><br><br>Подобный подход позволяет значительно сократить размер кода фильтрации, работающего на уровне ядра и вынести все функции разбора правил и логики работы с протоколами в пространство пользователя. Например, для реализации поддержки фильтрации нового протокола все изменения могут быть внесены в пользовательском пространстве без обновления кода ядра. <br /><br><br>Для формирования правил фильтрации предлагается использовать утилиту nft, которая проверяет корректность правил и транслирует их в байткод. Правила могут как добавляться инкрементально, так и загружаться целиком из файла на диске. Синтаксис правил не похож на iptables и отличается использованием иерархических блочных структур вместо линейной схемы. Язык классификации правил основан на реальной грамматике, при обработке которой используется сгенерированный в bison парсер. Поддерживается словарный маппинг (хеши), поиск по наборам правил (sets), диапазоны значений (можно определять подсети), средства для отслеживания соединений, NAT, ведение лога. Для обеспечения совместимости с правилами iptables/ip6tables предоставляется специальная прослойка. <br /> Пример правил:  <br /> <fieldset><legend>text</legend><div class="highlight text"><br />
table filter {<br />
&nbsp; &nbsp; &nbsp; &nbsp; chain input {<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;table filter hook input priority 0;<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ct state established accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ct state related accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;meta iif lo accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;tcp dport ssh counter packets 0 bytes 0 accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;counter packets 5 bytes 5 log drop<br />
&nbsp; &nbsp; &nbsp; &nbsp; }<br />
<br />
&nbsp; &nbsp; &nbsp; &nbsp; chain output {<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;table filter hook output priority 0;<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ct state established accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ct state related accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;meta oif lo accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ct state new counter packets 0 bytes 0 accept<br />
&nbsp; &nbsp; &nbsp; &nbsp; }<br />
}<br />
&nbsp;</div></fieldset><br><br> Цельнотянуто с \url[Опеннет]{opennet.ru}</p>]]></description>
</item>
</channel>
</rss>