当前位置: 首页 > news >正文

Linux nftables 命令使用详解

简介

nftablesiptables、ip6tables、arptables和ebtables 的继承者,用于管理 Linux 中的包过滤和网络地址转换。它提供了一种更现代、更灵活和更有效的方式来配置防火墙,取代了旧的工具。

nftablesLinux 内核 3.13 及以上版本中可用,它是 nft 包的一部分。用于配置 nftables 的主要命令行工具是 nft

基本概念

  • Tables:用于组织规则的容器。每个表可以有一个或多个链,并且链可以处理不同类型的数据包(输入、输出、转发)

  • Chains:链包含处理数据包的规则。链的示例包括输入、输出、转发等

  • Rules:规则定义如何处理匹配的数据包(例如,接受、丢弃或记录)

  • Sets:集合是 IP 地址或端口等值的集合,使规则定义更加高效

  • Hooks:这些指定在数据包流(输入、输出、转发)的哪个点应用链

命令结构

sudo nft [add|delete|list] [table family] [object] [options]
  • add:添加规则、表或链

  • delete:删除规则、表或链

  • list:列出当前规则集

示例用法

检查当前 nftables 配置

列出当前的完整规则集,包括表、链和规则

sudo nft list ruleset
创建新表

将在 inet 系列(支持 IPv4 和 IPv6)中创建一个名为 filter 的表

sudo nft add table inet filter
  • inet:包含了 ipv4 和 ipv6

  • ip:对于 IPv4

  • ip6:对于 IPv6

  • arp:对于 ARP 数据包

  • bridge:对于以太网帧

向表添加链
sudo nft add chain inet filter input { type filter hook input priority 0 \; }
  • input:链的名称

  • type filter:链类型(可以是filter,nat,mangle等等)

  • hook input:链与数据包流(例如,输入、输出、转发)相连接的点

  • priority 0:链的优先级(当一个钩子上有多个链可用时使用)

向链中添加规则

此规则允许端口 22 (SSH) 上的传入 TCP 流量

sudo nft add rule inet filter input tcp dport 22 accept
  • tcp dport 22:匹配目标端口为 22 的 TCP 数据包

  • accept:对匹配的数据包采取的操作

删除规则

要从链中删除特定规则

sudo nft delete rule inet filter input handle 5
删除链
sudo nft delete chain inet filter input
删除表
sudo nft delete table inet filter
刷新表中的所有规则

要删除特定表中的所有规则

sudo nft flush table inet filter
保存当前 nftables 配置
sudo nft list ruleset > /etc/nftables.conf

要在启动时应用保存的配置

sudo systemctl enable nftables
sudo systemctl start nftables
立即应用更改
sudo nft -f /etc/nftables.conf
使用集合

集合是一组可用于规则的值(例如 IP 地址、端口)。通过将多个值组合在一起,可以提高性能和可读性

  • 创建一组 IP 地址
sudo nft add set inet filter my_ips { type ipv4_addr \; }
  • 要将 IP 地址添加到此集合
sudo nft add element inet filter my_ips { 192.168.1.1, 192.168.1.2 }
  • 在规则中引用此集合
sudo nft add rule inet filter input ip saddr @my_ips accept
NAT(网络地址转换)
  • 创建 NAT 表
sudo nft add table ip nat
  • 为 NAT 添加后路由链
sudo nft add chain ip nat postrouting { type nat hook postrouting priority 100 \; }
  • 添加规则在访问互联网时伪装(隐藏)内部 IP
sudo nft add rule ip nat postrouting oifname "eth0" masquerade
使用日志操作记录特定的数据包

这会记录输入链中发往 192.168.1.100 的所有数据包

sudo nft add rule inet filter input ip daddr 192.168.1.100 log
阻止传入的 SSH 连接
sudo nft add rule inet filter input tcp dport 22 drop
允许 HTTP 和 HTTPS 流量
sudo nft add rule inet filter input tcp dport { 80, 443 } accept
允许特定 IP 地址
sudo nft add rule inet filter input ip saddr 192.168.1.100 accept
丢弃所有传入流量(默认拒绝)
sudo nft add rule inet filter input drop

相关文章:

  • 基于JAVA毕业生信息招聘信息平台设计与实现
  • vllm专题(一):安装-GPU
  • 【开源免费】基于SpringBoot+Vue.JS个人博客系统(JAVA毕业设计)
  • 以下是一个使用 HTML、CSS 和 JavaScript 实现的登录弹窗效果示例
  • 什么是Spring Boot?
  • FreeRTOS-rust食用指南
  • Python程序打包 |《Python基础教程》第18章笔记
  • SQLAlchemy 中字段类型与常见数据库(MySQL、PostgreSQL 和 SQLite)的全面映射关系
  • 在VS中通过vcpkg包管理器来安装使用qt5
  • Win11网络受限问题解决方案
  • AWS CodeBuild 配置完整指南
  • 读书笔记 - 修改代码的艺术
  • 【SQL教程|07】sql中条件查询where用法示例
  • 如何正确安装Python----Python安装的避坑指南
  • Swagger 转 Word 技术方案
  • DeepSeek:开启智能时代的新引擎
  • DeepSeek NSA:突破数据瓶颈,开启AI模型训练新范式
  • 算法1-2 Bookself B
  • 几个C#上位机相关的工具库
  • 使用Java爬虫获取京东商品SKU信息的完整指南
  • 外交部驻港公署正告美政客:威胁恫吓撼动不了中方维护国家安全的决心
  • 《大风杀》导演张琪:为了不算计观众,拍了部不讨好的警匪片
  • 中办、国办关于持续推进城市更新行动的意见
  • 陕西旱情实探:大型灌区农业供水有保障,大旱之年无旱象
  • 微软将裁员3%,减少管理层
  • 习近平会见智利总统博里奇