#nftables — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #nftables, aggregated by home.social.
-
Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса
Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: https://habr.com/ru/articles/1020866/
https://habr.com/ru/articles/1028954/
#OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE
-
Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса
Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: https://habr.com/ru/articles/1020866/
https://habr.com/ru/articles/1028954/
#OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE
-
Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса
Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: https://habr.com/ru/articles/1020866/
https://habr.com/ru/articles/1028954/
#OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE
-
Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса
Три недели назад я опубликовал статью про настройку прозрачного прокси-шлюза на OpenWrt-роутере: VLESS+Reality, TPROXY, AdGuard Home, сплит-роутинг. Статья собрала около сотни содержательных комментариев — и значительная их часть оказалась справедливой критикой. По следам этой критики у меня за три недели переписалась примерно половина системы. Во второй части разбираю, что изменилось: — Перевёрнута логика маршрутизации: с proxy-by-default на direct-by-default + явный whitelist через balancer. Защищает от утечки внешнего IP перед российскими антифрод-системами. — Добавлена поддержка UDP с sniffing QUIC и обработкой голосового трафика. — Монолитный config.json стал шаблоном с плейсхолдерами для подписки и пользовательских доменов. — Появилась своя LuCI-страница для управления proxy-доменами, написанная под JS-only стек OpenWrt 25.x. — Второй слой обработки UDP-голоса через NFQUEUE и nfqws — там, где Xray не справляется. В статье полный разбор: конфиги, init-скрипты, nftables, JS-only LuCI с кодом. Всё проверено по живому конфигу. Отдельным блоком — честное сравнение с Podkop и PassWall2. Первая часть: https://habr.com/ru/articles/1020866/
https://habr.com/ru/articles/1028954/
#OpenWrt #Xray #VLESS #Reality #TPROXY #nftables #LuCI #AdGuard_Home #DPI #NFQUEUE
-
Jugando con Kathará para emular redes TCP/IP! 🚀
Kathará es el sucesor "espiritual" del viejo Netkit / UML (User-Mode Linux)... recuerdo que lo usaba en una distro live llamada Knoppix (hoy con otro propósito).
Se ve muy interesante para incorporarla a las clases!
Seguramente haga algo de contenido sobre esto 🙂
+Info: https://www.kathara.org/
#uml #netkit #gnu #linux #docker #networking #networkemulation #kathara #tcpip #firewalls #iptables #nftables
-
От iptables к nftables: O(n) против O(1) на практике
Если администрировать Linux-сервера достаточно долго, рано или поздно сталкиваешься с сетевой фильтрацией. Где-то нужно закрыть лишние порты, где-то ограничить доступ между сегментами сети, а где-то настроить NAT. На практике это почти всегда приводит к iptables: таблицы, цепочки, правила — и со временем конфигурация начинает напоминать археологический слой. Правила копируются, дополняются, теряют актуальность, и через пару лет уже сложно понять, почему конкретное правило вообще существует. В этой статье разберёмся, как появился nftables, чем он отличается от привычного iptables, как устроена его архитектура и как на практике использовать его для настройки firewall на Linux-сервере.
-
I finally got a @BoxyBSD VM today. The installation using the ISO went smoothly.
However, writing firewall rules in pf instead of nftables still takes some practice.
I hope I’ll be able to port and test my crazytrace program on FreeBSD. -
Прозрачный VPN на роутере: VLESS + Reality + TPROXY на OpenWrt от А до Я
Десять устройств дома, и каждому нужен доступ к заблокированным ресурсам. Ставить VPN-клиент на телевизор и колонку — невозможно, на телефон жены — бесполезно. Я настроил прозрачный VPN на роутере: VLESS+Reality+XTLS-Vision через TPROXY на OpenWrt. Сплит-роутинг по GeoIP и доменам, автообновление серверов из подписки каждые 30 минут, балансировка по задержке, procd с автоперезапуском. В статье — полный путь от коробочного Cudy TR3000 до рабочей системы: nftables, policy routing, base64-декодер на awk и все баги, которые я нашёл по дороге.
https://habr.com/ru/articles/1020866/
#OpenWrt #VLESS #Reality #TPROXY #Xray #nftables #VPN #роутер #split_routing #GeoIP
-
Прозрачный VPN на роутере: VLESS + Reality + TPROXY на OpenWrt от А до Я
Десять устройств дома, и каждому нужен доступ к заблокированным ресурсам. Ставить VPN-клиент на телевизор и колонку — невозможно, на телефон жены — бесполезно. Я настроил прозрачный VPN на роутере: VLESS+Reality+XTLS-Vision через TPROXY на OpenWrt. Сплит-роутинг по GeoIP и доменам, автообновление серверов из подписки каждые 30 минут, балансировка по задержке, procd с автоперезапуском. В статье — полный путь от коробочного Cudy TR3000 до рабочей системы: nftables, policy routing, base64-декодер на awk и все баги, которые я нашёл по дороге.
https://habr.com/ru/articles/1020866/
#OpenWrt #VLESS #Reality #TPROXY #Xray #nftables #VPN #роутер #split_routing #GeoIP
-
Прозрачный VPN на роутере: VLESS + Reality + TPROXY на OpenWrt от А до Я
Десять устройств дома, и каждому нужен доступ к заблокированным ресурсам. Ставить VPN-клиент на телевизор и колонку — невозможно, на телефон жены — бесполезно. Я настроил прозрачный VPN на роутере: VLESS+Reality+XTLS-Vision через TPROXY на OpenWrt. Сплит-роутинг по GeoIP и доменам, автообновление серверов из подписки каждые 30 минут, балансировка по задержке, procd с автоперезапуском. В статье — полный путь от коробочного Cudy TR3000 до рабочей системы: nftables, policy routing, base64-декодер на awk и все баги, которые я нашёл по дороге.
https://habr.com/ru/articles/1020866/
#OpenWrt #VLESS #Reality #TPROXY #Xray #nftables #VPN #роутер #split_routing #GeoIP
-
Прозрачный VPN на роутере: VLESS + Reality + TPROXY на OpenWrt от А до Я
Десять устройств дома, и каждому нужен доступ к заблокированным ресурсам. Ставить VPN-клиент на телевизор и колонку — невозможно, на телефон жены — бесполезно. Я настроил прозрачный VPN на роутере: VLESS+Reality+XTLS-Vision через TPROXY на OpenWrt. Сплит-роутинг по GeoIP и доменам, автообновление серверов из подписки каждые 30 минут, балансировка по задержке, procd с автоперезапуском. В статье — полный путь от коробочного Cudy TR3000 до рабочей системы: nftables, policy routing, base64-декодер на awk и все баги, которые я нашёл по дороге.
https://habr.com/ru/articles/1020866/
#OpenWrt #VLESS #Reality #TPROXY #Xray #nftables #VPN #роутер #split_routing #GeoIP
-
RE: https://mstdn.io/@d1cor/116358374535310498
¿Todavía no se enteraron que el firewall por default en Linux va a pasar a ser #nftables?
Más info de la migración y diferencias acá:
https://juncotic.com/nftables-vs-iptables-algunas-notas/
#iptables #nftables #gnu #linux #firewall #ciberseguridad #infosec #cybersecurity
-
¿Conflicto entre iptables y arptables en @archlinux?
No es un error, es una migración.
Al actualizar mi Arch me encontré con este mensaje. Lejos de ser un problema, es parte de la transición hacia #nftables como backend unificado.
🔍 ¿Qué está pasando?
El paquete moderno #iptables (1.8.11-4) ahora incluye funcionalidad ARP y Ethernet.
Ya no necesita paquetes separados como #arptables o #ebtables.
#pacman te avisa del conflicto para que no queden paquetes huérfanos.
(1/2)
-
Arch Linux aggiorna il suo stack di rete: iptables ora usa nft come backend predefinito, con benefici per gestione e modernità. #ArchLinux #iptables #nftables #Linux
-
iptables now defaults to the nft backend
https://archlinux.org/news/iptables-now-defaults-to-the-nft-backend/
-
Okay, if today is a day of morons, I must mention #systemd, #netplan, and maintainers of #nftables who specified network-pre.target for Wants and Before in nftables.service.
Just think: network-pre
They are happily unaware of tunnels created by netplan.
And netplan cannot create tun interfaces, LOL.
#ifupdown and #sysvinit worked like a charm but which VPS provider offer, say, #devuan ?
Modern developers drag us back to the stone age.
-
Firewalls en Linux: ¿Cómo funcionan realmente por dentro?
¿Alguna vez te sentiste abrumado/a con la terminología de firewalls en Linux?
¿No sabés si usar iptables o nftables, firewalld, firewall-cmd, firewall-config, ufw, etc.?Todos comparten una arquitectura interna que vale la pena entender para comprender el rol de cada herramienta.
👉 https://youtu.be/EqGP4Pi-7QU
¿Vos ya usás nftables? O tu sistema usa iptables (legacy)?💬
#Linux #Firewall #Ciberseguridad #SysAdmin #Nftables #Iptables #DevOps
-
¿Que en Kali Linux el comando iptables usan, en espacio del núcleo, a nftables?
Sí, mirá 👇
Qué interesantes cosas van a salir en el próximo video en el canal de youtube de #juncotic!
Y con estos detalles adicionales, también en el blog 📚
Estén atentos/as!!
-
Se viene contenido nuevo en los cursos de #iptables, #nftables, y en el canal de #youtube de #juncotic !
Esta vez, aclarando una confusión generalizada sobre los firewalls en Linux:
#nftables, #nft, #iptables, #firewalld, firewall-cmd, firewall-config, #ufw, etc.Vamos a ver qué son, y cómo se relacionan entre si.
Si quieren sigan al canal para estar al tanto!
🔗 https://www.youtube.com/juncotic?sub_confirmation=1
También un par de actualizaciones en el blog, luego les aviso.
#firewallcmd,f#irewallconfig #ufw #linux
-
Estoy grabando un nuevo video para el canal de youtube de #juncotic y para los cursos de iptables y nftables... busco doc sobre la arquitectura interna de netfilter en Linux, y me encuentro con un artículo mío en mi blog, con toda la info... cosas que pasan xD
Se los dejo como spoiler del próximo video 😆
https://juncotic.com/nftables-vs-iptables-algunas-notas/
Y el link al canal por si quieren sumarse!
🔗 https://www.youtube.com/juncotic?sub_confirmation=1 -
🚀 Se termina el mes, pero todavía estás a tiempo de invertir en tu futuro profesional!
📚 ¿Qué podés aprender en #JuncoTIC?
🐧 GNU/Linux & SysAdmin
🔒 Ciberseguridad & Redes
🐍 Desarrollo Web con Python y Flask.✨ BONUS: cursos gratuitos de introducción a GNU/Linux y a Flask 🎁
⏳ Sólo por 5 días, el tiempo corre!
👉 https://juncotic.com/cursos/
Te esperamos en el aula virtual! 🎓
#Linux #Ciberseguridad #Programación #CursosOnline #SysAdmin #Python #Redes #ssh #iptables #nftables #lpic #flask
-
Se vienen cositas próximamente en el blog y en el canal de YouTube 💪
Intentando aclarar algunos conceptos fundamentales de SSH para poder utilizarlo como un pro y no morir en el intento 🚀
¿Todavía no nos siguen? 👇
▶️ https://www.youtube.com/juncotic?sub_confirmation=1
¡Los esperamos para seguir aprendiendo juntos!
#gnu #linux #ssh #curso #firewall #iptables #nftables #wireshark #redes #tcpip #ciberseguridad #python #flask #shellscripting #juncotic
-
[Перевод] Прощай, Fail2Ban: усиливаем защиту Netbird и Caddy с CrowdSec
Fail2Ban долго был про «поставил и забыл», но сейчас он всё чаще работает как сигнализация, которая орёт уже после того, как дверь подёргали десятки раз — и каждый рывок остаётся в логах. Мы перевели сервер управления Netbird с Fail2Ban на CrowdSec и собрали это в практический разбор: как читать JSON-логи Caddy без плясок с регулярками, как вешать блокировки на nftables, и почему community threat intel позволяет отрезать часть сканеров ещё до того, как они успевают что-то «прощупать». По ходу рассмотрим конфиги, команды и наблюдения, что именно меняется в шуме, банах и нагрузке.
https://habr.com/ru/companies/otus/articles/995272/
#CrowdSec #Fail2Ban #защита_сервера #блокировка_IP #сканирование_HTTP #nftables #Caddy #DevSecOps
-
Últimas horas de la promoción de precios mínimos de Febrero! 🔥
No pierdan la oportunidad de mejorar sus perfiles profesionales! 🎓
Pueden encontrar los mejores precios a todos nuestros cursos en nuestro sitio web:
Los esperamos!
Para pagos desde Argentina (transferencia, MercadoPago):
[email protected]#linux #curso #python #flask #wireshark #ssh #iptables #nftables #tcpip #juncotic
-
Invertir en tu conocimiento es la única apuesta segura 🚀
Por los próximos 5 días, todos los cursos de #JuncoTIC están al mejor precio en Udemy!
Si tenés ganas de dominar GNU/Linux, entender cómo funcionan las redes TCP/IP, o desarrollar sitios web con #Python y #Flask, esta es la oportunidad!
👇 Todos los cursos con el descuento acá:
Dudas? Otras formas de pago?
💬 [email protected]#Linux #SysAdmin #IT #python #ssh #nftables #iptables #tcpip #flask #wireshark
-
After distrohopping again (this time it's #Alpine) one of the things I wanted to set-up and understand in depth is the firewall.
Although awall ("Alpine Wall") looked really interesting, I let the 'legacy' label of #iptables convince me to rather go through with #nftables. The only thing I really wanted to have was the 'automatic fallback if new rules block current ssh connection' feature of awall.
-
Полный путь пакета в Linux: от Ethernet-кадра до Kubernetes CNI
Сетевую часть Linux обычно «настраивают», но редко понимают. Добавляют iptables-правило, включают NAT, правят sysctl — и если трафик пошёл, считается, что задача решена. Проблемы начинаются ровно в тот момент, когда он не идёт, а поведение системы перестаёт быть очевидным. В Linux нет магии. Есть IP-пакет, его заголовки и строго определённый путь внутри ядра: маршрутизация, netfilter, conntrack, NAT, TCP/UDP стек. Если не понимать этот путь целиком, firewall выглядит как чёрный ящик, NAT — как случайный набор правил, а Kubernetes CNI — как нечто «особенное», существующее отдельно от обычной сети.
-
Built a custom Buildroot distro for #Raspberry Pi 4 running:
Linux 6.12 PREEMPT_RT, Wi‑Fi, #NordVPN, #Tor + #Proxychains, #macchanger, #nftables, #nmap, #netcat, #watchdog.
A real‑time, stealth, weapon‑grade network appliance.
Minimal. Fast. Untraceable. Mine 👊🏻
#Linux #Buildroot #RaspberryPi #PREEMPTRT #FOSS #Privacy #Networking
-
Background:
for my #homelab I set up #suricata in #nixos and have a functioning #ids #intrusiondetection system with a #grafana dashboard (#flake info here https://codeberg.org/adingbatponder/reticulum_nixos_flake/src/commit/9ebc4cd68ba461b0baad990cbdd4a4ef50b57045/features/network-appliance/README.md ).
Preliminary plan:
I now want to go to and #ips #intrusionprevention system that blocks threats detected. Current plan is #nftables with #nfqueue but there is no GUI for that it seems, and it is a bit clunky and black-boxy.
Question: What are the more user-friendly options for an IPS front-end / GUI ?
Thanks! -
Les comparto algunas novedades del nuevo curso de #Hardening #Linux que estamos preparando en #juncotic!
https://youtube.com/shorts/PAx_TrVVgoQ?feature=share
Nuevo video para youtube pronto! Migrar #iptables a #nftables 🙂
Y además, #promoción de fin de mes! Pueden acceder a todos nuestros #cursos al mejor precio de #Udemy desde los enlaces de nuestro sitio:
Los esperamos!
#gnu #sysadmin #devops #networking #lpic #learning #educacion #CursoOnline #curso #Ciberseguridad #infosec #Firewall
-
¿Están listos para una nueva pregunta de examen? 😜
Hemos actualizado el artículo de primeros pasos en nftables añadiendo el video de youtube con la resolución y explicación detallada:
🔗 https://juncotic.com/primeros-pasos-en-nftables-resolviendo-un-caso-practico/
Así que vamos con una pregunta relacionada!
❓¿Qué comando muestra CORRECTAMENTE el conjunto de reglas activas en nftables incluyendo los handles?
¿Qué opinan? 💬
El lunes sale el feedback!
#gnu #linux #sysadmin #devops #networking #lpic
#Ciberseguridad #Nftables #Firewall #infosec -
Ya estoy empezando a subir el contenido del nuevo curso de #nftables a la plataforma virtual!
Esta semana, si todo sale bien, y la revisión no se demora, estará online para el que quiera sumarse!
Por supuesto, el lanzamiento será al mejor precio de #udemy, por tiempo limitado 😜
Así que estén atentos si no quieren perderse la oportunidad!
#gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic #tcpip
-
Editando la última (por ahora) práctica del #curso nuevo de #nftables de JuncoTIC.com para subirla a la plataforma!
Se viene cositas interesantes con gestión de #DMZ's 🤓
Ya queda menos para enviar el curso a revisión de calidad en #udemy!
La semana que viene estará online, y se vendrá promo de lanzamiento para el que le interese sumarse! 🧑🎓
-
🎬 ¡Semana de edición! 🎞️
🎧 Mejorando los audios de las clases del nuevo curso de #nftables de JuncoTIC.com !
✨ Siempre intentando entregar la mejor calidad para nuestros alumnos 🙂
📤 Y ya empezando a subir las clases a la plataforma 🚀
🔜 ¡Pronto más novedades del lanzamiento!
#gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic #tcpip #wireshark #python #flask #ssh #iptables #scripting #bash #firewalls
-
Se viene nueva práctica para el curso de Firewalls con #nftables en GNU/Linux!
Vamos con un ejemplo de DMZ con Dual firewall 💪
Hoy se graba! 📹
Después, por supuesto, migraré todas estas prácticas a #iptables para que los alumnos de ambos cursos puedan aprovecharlas 🙂
#gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #dmz #networking #tcpip #firewall
-
Buenos días / TZAG! 👋
"Grabemos un ej de config de un #firewall con #NFtables en #Linux, algo simple" me dije ayer.
Abrí el #gns3, añadí el firewall, una LAN, lo conecté a Internet via #nat
"Ya está" me dije... "no pará, y su sumamos una #DMZ?"
Puse dos servidores #Debian con un switch y un segmento IP diferente.
Enchufé los "cables", le di play, y grabé una hora de video configurando reglas de firewall!💪
Van 6h de video 😱
#gnu #learning #juncotic #softwarelibre #opensource #freesoftware
-
Firewall не спасёт
Сгенерировано с помощью GIGA-CHAT Межсетевые экраны издревле применяются для блокирования входящего трафика нежелательных приложений. Обычно для этого создаются правила фильтрации, разрешающие входящий трафик по явно указанным сетевым портам и запрещающие весь остальной. При этом легитимные приложения, монопольно владеющие открытыми портами, работают без проблем, а вот нежелательные остаются без связи, поскольку все доступные им порты блокируются межсетевым экраном. Данный подход давно отработан и стар как мир, казалось бы, что тут может пойти не так? А оказывается, может и вполне идёт. Далее из этой статьи вы узнаете две техники обхода межсетевых экранов, позволяющие нежелательным приложениям преодолевать фильтрацию входящего сетевого трафика и получать команды от удалённых узлов.
https://habr.com/ru/companies/ruvds/articles/874292/
#ruvds_статьи #firewall #nftables #python #powershell #shell #tcpdump #wireshark #tshark #взлом #nginx #ssh
-
Ok, went down a slight rabbit hole... You can use #nftables to log #packets to the nflog facility. #tcpdump or #tshark can read from the nflog queue and report info on the packets. Nftables can sample the packets randomly using numgen random mod 1000 < 50 I can sample 5% of packets (or whatever) if the output is easily readable by #Julialang I can turn the network visibility issue into a data analysis issue. What's the best way to read the output? tshark json?