Nftables : सेवा सक्षम करें2023/09/20 |
यह Nftables का मूल संचालन है।
|
|
[1] | Ubuntu 22.04 पर, nftables का उपयोग डिफ़ॉल्ट UFW बैकएंड के रूप में किया जाता है। |
root@dlp:~# update-alternatives --config iptables There are 2 choices for the alternative iptables (providing /usr/sbin/iptables). Selection Path Priority Status ------------------------------------------------------------ * 0 /usr/sbin/iptables-nft 20 auto mode 1 /usr/sbin/iptables-legacy 10 manual mode 2 /usr/sbin/iptables-nft 20 manual mode Press <enter> to keep the current choice[*], or type selection number: |
[2] | यदि आप सीधे nftables का उपयोग करते हैं, तो विभिन्न फ़ायरवॉल सेवाएँ एक-दूसरे को प्रभावित करने से बचने के लिए UFW सेवा को अक्षम कर दें। इसके अलावा, nftables.service को सक्षम करें जो सिस्टम पुनरारंभ होने पर फ़िल्टरिंग नियम को पुनर्स्थापित करता है। |
root@dlp:~# systemctl disable --now ufw Synchronizing state of ufw.service with SysV service script with /lib/systemd/systemd-sysv-install. Executing: /lib/systemd/systemd-sysv-install disable ufw Removed /etc/systemd/system/multi-user.target.wants/ufw.service.root@dlp:~# systemctl enable --now nftables Created symlink /etc/systemd/system/sysinit.target.wants/nftables.service → /lib/systemd/system/nftables.service. # [nftables.service] [/etc/nftables.conf] से नियम सेट पुनर्स्थापित करता है root@dlp:~# systemctl cat nftables.service # /lib/systemd/system/nftables.service [Unit] Description=nftables Documentation=man:nft(8) http://wiki.nftables.org Wants=network-pre.target Before=network-pre.target shutdown.target Conflicts=shutdown.target DefaultDependencies=no [Service] Type=oneshot RemainAfterExit=yes StandardInput=null ProtectSystem=full ProtectHome=true ExecStart=/usr/sbin/nft -f /etc/nftables.conf ExecReload=/usr/sbin/nft -f /etc/nftables.conf ExecStop=/usr/sbin/nft flush ruleset [Install] WantedBy=sysinit.target # [/etc/nftables.conf] में डिफ़ॉल्ट रूप से कोई फ़िल्टरिंग सेटिंग नहीं है root@dlp:~# cat /etc/nftables.conf #!/usr/sbin/nft -f flush ruleset table inet filter { chain input { type filter hook input priority 0; } chain forward { type filter hook forward priority 0; } chain output { type filter hook output priority 0; } } |
[3] | यदि आप UFW पर कॉन्फ़िगर किए गए नियमसेट का उपयोग करके nftables service पर स्विच करते हैं, तो निम्नानुसार कॉन्फ़िगर करें। |
# वर्तमान UFW नियमों की पुष्टि करें (उसके आधार पर ufw चल रहा है) root@dlp:~# ufw status verbose Status: active Logging: on (low) Default: deny (incoming), allow (outgoing), disabled (routed) New profiles: skip To Action From -- ------ ---- 22/tcp ALLOW IN Anywhere 80/tcp ALLOW IN Anywhere 443 ALLOW IN Anywhere 22/tcp (v6) ALLOW IN Anywhere (v6) 80/tcp (v6) ALLOW IN Anywhere (v6) 443 (v6) ALLOW IN Anywhere (v6) # वर्तमान नियम सेट को [/etc/nftables.conf] पर आउटपुट करें root@dlp:~# iptables-save > ufw-rules.dump root@dlp:~# iptables-restore-translate -f ufw-rules.dump > ruleset.nft root@dlp:~# nft flush ruleset root@dlp:~# nft -f ruleset.nft root@dlp:~# nft list ruleset > /etc/nftables.conf
# ufw बंद करो & nftables प्रारंभ करें root@dlp:~# systemctl disable --now ufw root@dlp:~# systemctl enable --now nftables
# नियम-सेट दिखाएँ root@dlp:~# nft list ruleset table ip filter { chain INPUT { type filter hook input priority filter; policy drop; counter packets 3 bytes 228 jump ufw-before-logging-input counter packets 3 bytes 228 jump ufw-before-input counter packets 0 bytes 0 jump ufw-after-input counter packets 0 bytes 0 jump ufw-after-logging-input counter packets 0 bytes 0 jump ufw-reject-input counter packets 0 bytes 0 jump ufw-track-input } chain FORWARD { type filter hook forward priority filter; policy drop; counter packets 0 bytes 0 jump ufw-before-logging-forward counter packets 0 bytes 0 jump ufw-before-forward counter packets 0 bytes 0 jump ufw-after-forward ..... ..... # उदाहरण के लिए, [UFW] पर अनुमत सेवाओं की सेटिंग निम्नानुसार दिखाना संभव है root@dlp:~# nft list chain ip filter ufw-user-input table ip filter { chain ufw-user-input { tcp dport 22 counter packets 0 bytes 0 accept tcp dport 80 counter packets 0 bytes 0 accept tcp dport 443 counter packets 0 bytes 0 accept udp dport 443 counter packets 0 bytes 0 accept } } |
Sponsored Link |