Size: a a a

2019 February 28

r

rm in ru_ipv6
karavan
Слишком многое у меня завязано сейчас на iptables, дохрена переписывать конфигов.
Но кроме того, что iptables гвоздями прибит, гвоздями прибито еще много чего предшественниками.
Буду переписывать стэйты в сторону большей гибкости заодно и с этим вопрос решу.
никто не заставляет
источник

r

rm in ru_ipv6
более того, уже делают прозрачный переход на него http://www.opennet.ru/opennews/art.shtml?num=48814
источник

k

karavan in ru_ipv6
да, читал
источник

r

rm in ru_ipv6
"Место оригинальных исполняемых файлов займут программы, ранее именовавшиеся "compat" (например, iptables-compat): они имеют такой же синтаксис командной строки, однако транслируют полученные правила не в блобы ip_tables, а в байткод nf_tables"
источник

k

karavan in ru_ipv6
»» не в блобы ip_tables, а в байткод nf_tables
а вот эту разницу я осилить не смог ((
источник

k

karavan in ru_ipv6
по мне, одна хрень, что блоб, что байткод
источник

r

rm in ru_ipv6
karavan
по мне, одна хрень, что блоб, что байткод
суть в том что можно продолжать пользоваться синтаксисом iptables, он под капотом будет прозрачно транслироваться в инструкции для новой подсистемы
источник

r

rm in ru_ipv6
а учить её синтаксис в итоге оказалось не нужно
источник

k

karavan in ru_ipv6
а как долго это продлится?
когда карета превратится в тыкву?
источник

r

rm in ru_ipv6
karavan
а как долго это продлится?
когда карета превратится в тыкву?
вряд ли превратится.
это мне напоминает systemd: да, его запилили в большинство дистров, но остаётся и возможность его удалить, и целые дистрибутивы сразу без него.
источник

k

karavan in ru_ipv6
Ну, с системд я подружился. Он меня устраивает. Но изучение пока продолжается.
источник

p

pragus in ru_ipv6
karavan
Если ориентироваться на это, то в чем смысл такого внедрения?
Дополнительным функционалом не воспользоваться, а если воспользоваться, то стэйты разъедутся
Воспользоваться можно. Не разъедутся.
источник

A

ArcticFox in ru_ipv6
Innokentiy
как показать, чем кошерный ND лучше бродкастового ARP, не видя SNMA-групп? никак
Yeah baby, yeah. Do it!
источник

AD

Anton Danilov in ru_ipv6
karavan
»» не в блобы ip_tables, а в байткод nf_tables
а вот эту разницу я осилить не смог ((
правила в iptables представляют собой большую последовательность байт, концептуально состоящую из одного или нескольких match-ей (проверок, сопоставлений) и target-а (действия, которое нужно выполнить, если пакет подходит под правило). При проверки того, что пакет подходит под правило, происходит что-то вроде этого: берём определённые байты, по ним определяем, что это за сопоставление (match), вызываем функцию из соответствующего модуля, передавая туда текущий пакет и элементы текущего правила. Если эта функция вернула положительный результат, то переходим к следующему match-у текущего правила или если их не осталось, то к действию (target), и выполняем его (снова вызывая функцию и передавая туда данные). В nftables в ядро заливается байт-код для виртуальной машины. Тут уже не нужно ползать по элементам правил вызывая функции из модулей и передавая в них что-то, а просто ВМ выполняет байт-код, что чуть быстрее будет.
источник

k

karavan in ru_ipv6
Спасибо за разъяснение.
источник

o

ololoshwin in ru_ipv6
в старых iptables явно указывался порядок действий для проверок и реакций. А в новой системе только указываются условия и реакции а как их проверять решает компилятор.
источник

p

pragus in ru_ipv6
Anton Danilov
правила в iptables представляют собой большую последовательность байт, концептуально состоящую из одного или нескольких match-ей (проверок, сопоставлений) и target-а (действия, которое нужно выполнить, если пакет подходит под правило). При проверки того, что пакет подходит под правило, происходит что-то вроде этого: берём определённые байты, по ним определяем, что это за сопоставление (match), вызываем функцию из соответствующего модуля, передавая туда текущий пакет и элементы текущего правила. Если эта функция вернула положительный результат, то переходим к следующему match-у текущего правила или если их не осталось, то к действию (target), и выполняем его (снова вызывая функцию и передавая туда данные). В nftables в ядро заливается байт-код для виртуальной машины. Тут уже не нужно ползать по элементам правил вызывая функции из модулей и передавая в них что-то, а просто ВМ выполняет байт-код, что чуть быстрее будет.
ebpf!
источник

I

Igor in ru_ipv6
тут про v6. — напоминаю
источник
2019 March 03

В

Владимир in ru_ipv6
Есть mikrotik с настроенным ipv6 тунелем. Через ND устройствам в локальной сети раздаётся правильное значение mtu - всё работает.
Для практики я хочу понять и настроить mikrotik и устройства в локальной сети, чтобы корректное значение mtu устанавливалось через mtu discovery.

Например я пробую послать ping c  заведомо большим mtu, а в ответ ничего. В Wireshark не вижу Type 2 - Packet Too Big. Видел только один такой пакет.
Как в теории должен работать MTU discovery? Я же правильно понимаю что mikrotik должен вернуть Type 2 - Packet Too Big на пакет который превышает mtu?

Сейчас firewall настроен на пропуск icmpv6/icmp (v4) протоколов, то есть это не должно быть препятствием.
источник

I

Igor in ru_ipv6
> Например я пробую послать ping c  заведомо большим mtu, а в ответ ничего.

откуда, куда, где — «ничего»?
источник