home.social

#nftables — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #nftables, aggregated by home.social.

  1. Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса

    Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: habr.com/ru/articles/1020866/

    habr.com/ru/articles/1028954/

    #OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE

  2. Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса

    Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: habr.com/ru/articles/1020866/

    habr.com/ru/articles/1028954/

    #OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE

  3. Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса

    Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: habr.com/ru/articles/1020866/

    habr.com/ru/articles/1028954/

    #OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE

  4. Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса

    Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: habr.com/ru/articles/1020866/

    habr.com/ru/articles/1028954/

    #OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE

  5. Jugando con Kathará para emular redes TCP/IP! 🚀

    Kathará es el sucesor "espiritual" del viejo Netkit / UML (User-Mode Linux)... recuerdo que lo usaba en una distro live llamada Knoppix (hoy con otro propósito).

    Se ve muy interesante para incorporarla a las clases!

    Seguramente haga algo de contenido sobre esto 🙂

    youtu.be/CPYsuUeR6cE

    +Info: kathara.org/

    #uml #netkit #gnu #linux #docker #networking #networkemulation #kathara #tcpip #firewalls #iptables #nftables

  6. От iptables к nftables: O(n) против O(1) на практике

    Если администрировать Linux-сервера достаточно долго, рано или поздно сталкиваешься с сетевой фильтрацией. Где-то нужно закрыть лишние порты, где-то ограничить доступ между сегментами сети, а где-то настроить NAT. На практике это почти всегда приводит к iptables: таблицы, цепочки, правила — и со временем конфигурация начинает напоминать археологический слой. Правила копируются, дополняются, теряют актуальность, и через пару лет уже сложно понять, почему конкретное правило вообще существует. В этой статье разберёмся, как появился nftables, чем он отличается от привычного iptables, как устроена его архитектура и как на практике использовать его для настройки firewall на Linux-сервере.

    habr.com/ru/companies/gnivc/ar

    #nftables #netfilter #iptables #linux #benchmark

  7. I finally got a @BoxyBSD VM today. The installation using the ISO went smoothly.
    However, writing firewall rules in pf instead of nftables still takes some practice.
    I hope I’ll be able to port and test my crazytrace program on FreeBSD.

    #FreeBSD #BoxyBSD #PF #nftables #BSDNewbie

  8. Прозрачный VPN на роутере: VLESS + Reality + TPROXY на OpenWrt от А до Я

    Десять устройств дома, и каждому нужен доступ к заблокированным ресурсам. Ставить VPN-клиент на телевизор и колонку — невозможно, на телефон жены — бесполезно. Я настроил прозрачный VPN на роутере: VLESS+Reality+XTLS-Vision через TPROXY на OpenWrt. Сплит-роутинг по GeoIP и доменам, автообновление серверов из подписки каждые 30 минут, балансировка по задержке, procd с автоперезапуском. В статье — полный путь от коробочного Cudy TR3000 до рабочей системы: nftables, policy routing, base64-декодер на awk и все баги, которые я нашёл по дороге.

    habr.com/ru/articles/1020866/

    #OpenWrt #VLESS #Reality #TPROXY #Xray #nftables #VPN #роутер #split_routing #GeoIP

  9. Прозрачный VPN на роутере: VLESS + Reality + TPROXY на OpenWrt от А до Я

    Десять устройств дома, и каждому нужен доступ к заблокированным ресурсам. Ставить VPN-клиент на телевизор и колонку — невозможно, на телефон жены — бесполезно. Я настроил прозрачный VPN на роутере: VLESS+Reality+XTLS-Vision через TPROXY на OpenWrt. Сплит-роутинг по GeoIP и доменам, автообновление серверов из подписки каждые 30 минут, балансировка по задержке, procd с автоперезапуском. В статье — полный путь от коробочного Cudy TR3000 до рабочей системы: nftables, policy routing, base64-декодер на awk и все баги, которые я нашёл по дороге.

    habr.com/ru/articles/1020866/

    #OpenWrt #VLESS #Reality #TPROXY #Xray #nftables #VPN #роутер #split_routing #GeoIP

  10. Прозрачный VPN на роутере: VLESS + Reality + TPROXY на OpenWrt от А до Я

    Десять устройств дома, и каждому нужен доступ к заблокированным ресурсам. Ставить VPN-клиент на телевизор и колонку — невозможно, на телефон жены — бесполезно. Я настроил прозрачный VPN на роутере: VLESS+Reality+XTLS-Vision через TPROXY на OpenWrt. Сплит-роутинг по GeoIP и доменам, автообновление серверов из подписки каждые 30 минут, балансировка по задержке, procd с автоперезапуском. В статье — полный путь от коробочного Cudy TR3000 до рабочей системы: nftables, policy routing, base64-декодер на awk и все баги, которые я нашёл по дороге.

    habr.com/ru/articles/1020866/

    #OpenWrt #VLESS #Reality #TPROXY #Xray #nftables #VPN #роутер #split_routing #GeoIP

  11. Прозрачный VPN на роутере: VLESS + Reality + TPROXY на OpenWrt от А до Я

    Десять устройств дома, и каждому нужен доступ к заблокированным ресурсам. Ставить VPN-клиент на телевизор и колонку — невозможно, на телефон жены — бесполезно. Я настроил прозрачный VPN на роутере: VLESS+Reality+XTLS-Vision через TPROXY на OpenWrt. Сплит-роутинг по GeoIP и доменам, автообновление серверов из подписки каждые 30 минут, балансировка по задержке, procd с автоперезапуском. В статье — полный путь от коробочного Cudy TR3000 до рабочей системы: nftables, policy routing, base64-декодер на awk и все баги, которые я нашёл по дороге.

    habr.com/ru/articles/1020866/

    #OpenWrt #VLESS #Reality #TPROXY #Xray #nftables #VPN #роутер #split_routing #GeoIP

  12. Wasted an hour debugging #Crowdsec and #nftables issues this morning only to realize it was me who added "debug_log: true" to the config and then didn't enable NFT_LOG in the kernel.

    Oopsies

    #linux

  13. ¿Conflicto entre iptables y arptables en @archlinux?

    No es un error, es una migración.

    Al actualizar mi Arch me encontré con este mensaje. Lejos de ser un problema, es parte de la transición hacia #nftables como backend unificado.

    🔍 ¿Qué está pasando?

    El paquete moderno #iptables (1.8.11-4) ahora incluye funcionalidad ARP y Ethernet.

    Ya no necesita paquetes separados como #arptables o #ebtables.

    #pacman te avisa del conflicto para que no queden paquetes huérfanos.

    (1/2)

  14. Okay, if today is a day of morons, I must mention #systemd, #netplan, and maintainers of #nftables who specified network-pre.target for Wants and Before in nftables.service.

    Just think: network-pre

    They are happily unaware of tunnels created by netplan.

    And netplan cannot create tun interfaces, LOL.

    #ifupdown and #sysvinit worked like a charm but which VPS provider offer, say, #devuan ?

    Modern developers drag us back to the stone age.

  15. Firewalls en Linux: ¿Cómo funcionan realmente por dentro?

    ¿Alguna vez te sentiste abrumado/a con la terminología de firewalls en Linux?
    ¿No sabés si usar iptables o nftables, firewalld, firewall-cmd, firewall-config, ufw, etc.?

    Todos comparten una arquitectura interna que vale la pena entender para comprender el rol de cada herramienta.

    👉 youtu.be/EqGP4Pi-7QU

    ¿Vos ya usás nftables? O tu sistema usa iptables (legacy)?💬

    #Linux #Firewall #Ciberseguridad #SysAdmin #Nftables #Iptables #DevOps

  16. ¿Que en Kali Linux el comando iptables usan, en espacio del núcleo, a nftables?

    Sí, mirá 👇

    Qué interesantes cosas van a salir en el próximo video en el canal de youtube de #juncotic!

    Y con estos detalles adicionales, también en el blog 📚

    Estén atentos/as!!

    #iptables #nftables #nft

  17. Se viene contenido nuevo en los cursos de #iptables, #nftables, y en el canal de #youtube de #juncotic !

    Esta vez, aclarando una confusión generalizada sobre los firewalls en Linux:
    #nftables, #nft, #iptables, #firewalld, firewall-cmd, firewall-config, #ufw, etc.

    Vamos a ver qué son, y cómo se relacionan entre si.

    Si quieren sigan al canal para estar al tanto!

    🔗 youtube.com/juncotic?sub_confi

    También un par de actualizaciones en el blog, luego les aviso.

    #firewallcmd,f#irewallconfig #ufw #linux

  18. Estoy grabando un nuevo video para el canal de youtube de #juncotic y para los cursos de iptables y nftables... busco doc sobre la arquitectura interna de netfilter en Linux, y me encuentro con un artículo mío en mi blog, con toda la info... cosas que pasan xD

    Se los dejo como spoiler del próximo video 😆

    juncotic.com/nftables-vs-iptab

    Y el link al canal por si quieren sumarse!
    🔗 youtube.com/juncotic?sub_confi

    #linux #iptables #nftables #firewall #netfilter

  19. 🚀 Se termina el mes, pero todavía estás a tiempo de invertir en tu futuro profesional!

    📚 ¿Qué podés aprender en #JuncoTIC?

    🐧 GNU/Linux & SysAdmin
    🔒 Ciberseguridad & Redes
    🐍 Desarrollo Web con Python y Flask.

    ✨ BONUS: cursos gratuitos de introducción a GNU/Linux y a Flask 🎁

    ⏳ Sólo por 5 días, el tiempo corre!

    👉 juncotic.com/cursos/

    Te esperamos en el aula virtual! 🎓

    #Linux #Ciberseguridad #Programación #CursosOnline #SysAdmin #Python #Redes #ssh #iptables #nftables #lpic #flask

  20. Se vienen cositas próximamente en el blog y en el canal de YouTube 💪

    Intentando aclarar algunos conceptos fundamentales de SSH para poder utilizarlo como un pro y no morir en el intento 🚀

    ¿Todavía no nos siguen? 👇

    ▶️ youtube.com/juncotic?sub_confi

    📚 juncotic.com/blog

    🎓 juncotic.com/cursos

    ¡Los esperamos para seguir aprendiendo juntos!

    #gnu #linux #ssh #curso #firewall #iptables #nftables #wireshark #redes #tcpip #ciberseguridad #python #flask #shellscripting #juncotic

  21. [Перевод] Прощай, Fail2Ban: усиливаем защиту Netbird и Caddy с CrowdSec

    Fail2Ban долго был про «поставил и забыл», но сейчас он всё чаще работает как сигнализация, которая орёт уже после того, как дверь подёргали десятки раз — и каждый рывок остаётся в логах. Мы перевели сервер управления Netbird с Fail2Ban на CrowdSec и собрали это в практический разбор: как читать JSON-логи Caddy без плясок с регулярками, как вешать блокировки на nftables, и почему community threat intel позволяет отрезать часть сканеров ещё до того, как они успевают что-то «прощупать». По ходу рассмотрим конфиги, команды и наблюдения, что именно меняется в шуме, банах и нагрузке.

    habr.com/ru/companies/otus/art

    #CrowdSec #Fail2Ban #защита_сервера #блокировка_IP #сканирование_HTTP #nftables #Caddy #DevSecOps

  22. Últimas horas de la promoción de precios mínimos de Febrero! 🔥

    No pierdan la oportunidad de mejorar sus perfiles profesionales! 🎓

    Pueden encontrar los mejores precios a todos nuestros cursos en nuestro sitio web:

    juncotic.com/cursos

    Los esperamos!

    Para pagos desde Argentina (transferencia, MercadoPago):
    [email protected]

    #linux #curso #python #flask #wireshark #ssh #iptables #nftables #tcpip #juncotic

  23. Invertir en tu conocimiento es la única apuesta segura 🚀

    Por los próximos 5 días, todos los cursos de #JuncoTIC están al mejor precio en Udemy!

    Si tenés ganas de dominar GNU/Linux, entender cómo funcionan las redes TCP/IP, o desarrollar sitios web con #Python y #Flask, esta es la oportunidad!

    👇 Todos los cursos con el descuento acá:

    juncotic.com/cursos

    Dudas? Otras formas de pago?
    💬 [email protected]

    #Linux #SysAdmin #IT #python #ssh #nftables #iptables #tcpip #flask #wireshark

  24. After distrohopping again (this time it's #Alpine) one of the things I wanted to set-up and understand in depth is the firewall.

    Although awall ("Alpine Wall") looked really interesting, I let the 'legacy' label of #iptables convince me to rather go through with #nftables. The only thing I really wanted to have was the 'automatic fallback if new rules block current ssh connection' feature of awall.

  25. Полный путь пакета в Linux: от Ethernet-кадра до Kubernetes CNI

    Сетевую часть Linux обычно «настраивают», но редко понимают. Добавляют iptables-правило, включают NAT, правят sysctl — и если трафик пошёл, считается, что задача решена. Проблемы начинаются ровно в тот момент, когда он не идёт, а поведение системы перестаёт быть очевидным. В Linux нет магии. Есть IP-пакет, его заголовки и строго определённый путь внутри ядра: маршрутизация, netfilter, conntrack, NAT, TCP/UDP стек. Если не понимать этот путь целиком, firewall выглядит как чёрный ящик, NAT — как случайный набор правил, а Kubernetes CNI — как нечто «особенное», существующее отдельно от обычной сети.

    habr.com/ru/companies/gnivc/ar

    #network #networking #сеть #iptables #nftables #linux

  26. Built a custom Buildroot distro for #Raspberry Pi 4 running:

    Linux 6.12 PREEMPT_RT, Wi‑Fi, #NordVPN, #Tor + #Proxychains, #macchanger, #nftables, #nmap, #netcat, #watchdog.

    A real‑time, stealth, weapon‑grade network appliance.

    Minimal. Fast. Untraceable. Mine 👊🏻

    #Linux #Buildroot #RaspberryPi #PREEMPTRT #FOSS #Privacy #Networking

  27. Background:
    for my I set up in and have a functioning system with a dashboard ( info here codeberg.org/adingbatponder/re ).
    Preliminary plan:
    I now want to go to and system that blocks threats detected. Current plan is with but there is no GUI for that it seems, and it is a bit clunky and black-boxy.
    Question: What are the more user-friendly options for an IPS front-end / GUI ?
    Thanks!

  28. Les comparto algunas novedades del nuevo curso de #Hardening #Linux que estamos preparando en #juncotic!

    youtube.com/shorts/PAx_TrVVgoQ

    Nuevo video para youtube pronto! Migrar #iptables a #nftables 🙂

    Y además, #promoción de fin de mes! Pueden acceder a todos nuestros #cursos al mejor precio de #Udemy desde los enlaces de nuestro sitio:

    juncotic.com/cursos

    Los esperamos!

    #gnu #sysadmin #devops #networking #lpic #learning #educacion #CursoOnline #curso #Ciberseguridad #infosec #Firewall

  29. ¿Están listos para una nueva pregunta de examen? 😜

    Hemos actualizado el artículo de primeros pasos en nftables añadiendo el video de youtube con la resolución y explicación detallada:

    🔗 juncotic.com/primeros-pasos-en

    Así que vamos con una pregunta relacionada!

    ❓¿Qué comando muestra CORRECTAMENTE el conjunto de reglas activas en nftables incluyendo los handles?

    ¿Qué opinan? 💬

    El lunes sale el feedback!

    #gnu #linux #sysadmin #devops #networking #lpic
    #Ciberseguridad #Nftables #Firewall #infosec

  30. Ya estoy empezando a subir el contenido del nuevo curso de #nftables a la plataforma virtual!

    Esta semana, si todo sale bien, y la revisión no se demora, estará online para el que quiera sumarse!

    Por supuesto, el lanzamiento será al mejor precio de #udemy, por tiempo limitado 😜

    Así que estén atentos si no quieren perderse la oportunidad!

    #gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic #tcpip

  31. Editando la última (por ahora) práctica del #curso nuevo de #nftables de JuncoTIC.com para subirla a la plataforma!

    Se viene cositas interesantes con gestión de #DMZ's 🤓

    Ya queda menos para enviar el curso a revisión de calidad en #udemy!

    La semana que viene estará online, y se vendrá promo de lanzamiento para el que le interese sumarse! 🧑‍🎓

  32. 🎬 ¡Semana de edición! 🎞️

    🎧 Mejorando los audios de las clases del nuevo curso de #nftables de JuncoTIC.com !

    ✨ Siempre intentando entregar la mejor calidad para nuestros alumnos 🙂

    📤 Y ya empezando a subir las clases a la plataforma 🚀

    🔜 ¡Pronto más novedades del lanzamiento!

    #gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic #tcpip #wireshark #python #flask #ssh #iptables #scripting #bash #firewalls

  33. Se viene nueva práctica para el curso de Firewalls con #nftables en GNU/Linux!

    Vamos con un ejemplo de DMZ con Dual firewall 💪

    Hoy se graba! 📹

    Después, por supuesto, migraré todas estas prácticas a #iptables para que los alumnos de ambos cursos puedan aprovecharlas 🙂

    #gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #dmz #networking #tcpip #firewall

  34. Buenos días / TZAG! 👋

    "Grabemos un ej de config de un #firewall con #NFtables en #Linux, algo simple" me dije ayer.

    Abrí el #gns3, añadí el firewall, una LAN, lo conecté a Internet via #nat

    "Ya está" me dije... "no pará, y su sumamos una #DMZ?"

    Puse dos servidores #Debian con un switch y un segmento IP diferente.

    Enchufé los "cables", le di play, y grabé una hora de video configurando reglas de firewall!💪

    Van 6h de video 😱

    #gnu #learning #juncotic #softwarelibre #opensource #freesoftware

  35. Firewall не спасёт

    Сгенерировано с помощью GIGA-CHAT Межсетевые экраны издревле применяются для блокирования входящего трафика нежелательных приложений. Обычно для этого создаются правила фильтрации, разрешающие входящий трафик по явно указанным сетевым портам и запрещающие весь остальной. При этом легитимные приложения, монопольно владеющие открытыми портами, работают без проблем, а вот нежелательные остаются без связи, поскольку все доступные им порты блокируются межсетевым экраном. Данный подход давно отработан и стар как мир, казалось бы, что тут может пойти не так? А оказывается, может и вполне идёт. Далее из этой статьи вы узнаете две техники обхода межсетевых экранов, позволяющие нежелательным приложениям преодолевать фильтрацию входящего сетевого трафика и получать команды от удалённых узлов.

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #firewall #nftables #python #powershell #shell #tcpdump #wireshark #tshark #взлом #nginx #ssh

  36. Ok, went down a slight rabbit hole... You can use #nftables to log #packets to the nflog facility. #tcpdump or #tshark can read from the nflog queue and report info on the packets. Nftables can sample the packets randomly using numgen random mod 1000 < 50 I can sample 5% of packets (or whatever) if the output is easily readable by #Julialang I can turn the network visibility issue into a data analysis issue. What's the best way to read the output? tshark json?