नेटफिल्टर: Difference between revisions
(Created page with "{{short description|Packet alteration framework for Linux and the umbrella project for software of the same}} {{Infobox software | name = Linux <!-- This is t...") |
No edit summary |
||
Line 20: | Line 20: | ||
}} | }} | ||
नेटफिल्टर [[लिनक्स कर्नेल]] द्वारा प्रदान किया गया एक [[सॉफ्टवेयर ढांचा]] है जो विभिन्न [[ संगणक संजाल ]] से संबंधित संचालन को अनुकूलित | नेटफिल्टर [[लिनक्स कर्नेल]] द्वारा प्रदान किया गया एक [[सॉफ्टवेयर ढांचा|प्राधार]] है जो विभिन्न [[ संगणक संजाल ]] से संबंधित संचालन को अनुकूलित प्रबंधकर्ता के रूप में कार्यान्वित करने की अनुमति प्रदान करता है। नेटफिल्टर [[पैकेट फिल्टर|वेष्टक निस्यंदन]], [[नेटवर्क एड्रेस ट्रांसलेशन|जालक्रम पता अनुवाद]] और [[ पोर्ट अनुवाद | पत्तन अनुवाद]] के लिए विभिन्न कार्य और संचालन प्रदान करता है, जो एक जालक्रम और [[फ़ायरवॉल (कंप्यूटिंग)|अभिनिषेध]] वेष्टक के माध्यम से वेष्टक को एक जालक्रम के भीतर संवेदनशील स्थानों तक पहुँचने के लिए आवश्यक कार्यक्षमता प्रदान करता है। | ||
नेटफिल्टर लिनक्स कर्नेल के | नेटफिल्टर लिनक्स कर्नेल के भीतर [[हुकिंग|अंकुश]] के एक समूह का प्रतिनिधित्व करता है, विशिष्ट [[कर्नेल मॉड्यूल|कर्नेल मापांक]] को कर्नेल के जालक्रम चित्ति के साथ [[कॉलबैक (कंप्यूटर प्रोग्रामिंग)|कॉलबैक (अभिकलित्र प्रोग्रामिंग)]] कार्यों को पंजीकृत करने की अनुमति प्रदान करता है। उन कार्यों, जो सामान्यतः निस्यंदन और संशोधन नियमों के रूप में परियात पर अनुप्रयुक्त होते हैं, को प्रत्येक उस वेष्टक के लिए कहा जाता है जो जालक्रम चित्ति के भीतर संबंधित अंकुश को पार करता है।<ref>{{cite web | ||
| url = https://www.netfilter.org/ | | url = https://www.netfilter.org/ | ||
| title = netfilter/iptables project homepage - The netfilter.org project | | title = netfilter/iptables project homepage - The netfilter.org project | ||
Line 30: | Line 30: | ||
== इतिहास == | == इतिहास == | ||
[[Image:Netfilter-components.svg|300px|thumb|(कुछ) विभिन्न नेटफिल्टर घटकों का संबंध]][[रस्टी रसेल]] ने 1998 में नेटफिल्टर/ | [[Image:Netfilter-components.svg|300px|thumb|(कुछ) विभिन्न नेटफिल्टर घटकों का संबंध]][[रस्टी रसेल]] ने 1998 में नेटफिल्टर/आईपीतालिका्स परियोजना प्रारंभ किया; उन्होंने परियोजना के पूर्ववर्ती, [[ipchains|आईपी श्रृंखला]] को भी लिखा था। जैसे-जैसे परियोजना बढ़ी, उन्होंने 1999 में नेटफिल्टर कोर टीम (या बस कोरटेम) की स्थापना की। उनके द्वारा उत्पादित सॉफ्टवेयर (इसके बाद नेटफिल्टर कहा जाता है) GNU जनरल पब्लिक लाइसेंस (GPL) लाइसेंस का उपयोग करता है, और मार्च 2000 में इसे संस्करण 2.4 में मिला दिया गया। [[लिनक्स कर्नेल मेनलाइन]] का x। | ||
अगस्त 2003 में [[हेरोल्ड वेल्टे]] कोरटीम के अध्यक्ष बने। अप्रैल 2004 में, जीपीएल का पालन किए बिना [[राउटर (कंप्यूटिंग)]] में | अगस्त 2003 में [[हेरोल्ड वेल्टे]] कोरटीम के अध्यक्ष बने। अप्रैल 2004 में, जीपीएल का पालन किए बिना [[राउटर (कंप्यूटिंग)]] में परियोजना के सॉफ़्टवेयर [[ अंतः स्थापित प्रणाली ]] को वितरित करने वालों पर परियोजना द्वारा कार्रवाई के बाद, [[जर्मनी]] की एक अदालत ने वेल्टे को [[साइटकॉम]] जर्मनी के विरुद्ध एक ऐतिहासिक [[निषेधाज्ञा]] दी, जिसने जीपीएल के नियमों का पालन करने से इनकार कर दिया। शर्तें ([[जीएनयू जनरल पब्लिक लाइसेंस]]#कानूनी स्थिति|जीपीएल से संबंधित विवाद देखें)। सितंबर 2007 में पैट्रिक मैकहार्डी, जिन्होंने पिछले वर्षों में विकास का नेतृत्व किया, को कोरटीम के नए अध्यक्ष के रूप में चुना गया। | ||
आईपी तालिका से पहले, लिनक्स सुरक्षा भित्ति बनाने के लिए प्रमुख सॉफ़्टवेयर संवेष्टक लिनक्स कर्नेल 2.2.x में आईपी श्रृंखला और लिनक्स कर्नेल 2.0.x में [[ipfwadm|आईपीएफडब्ल्यूएडीएम]] थे, जो बदले में बर्कले सॉफ़्टवेयर वितरण के [[ipfwadm|आईपी]][[ipfirewall|firewall]] पर आधारित था। दोनों आईपी श्रृंखला और आईपीएफडब्ल्यूएडीएम जालक्रम कोड को परिवर्तित करते हैं ताकि वे वेष्टकों में प्रकलन कर सकें, क्योंकि लिनक्स कर्नेल में नेटफिल्टर की प्रारंभ तक एक सामान्य वेष्टक नियंत्रण ढांचे की कमी थी। | |||
जबकि | जबकि आईपी श्रृंखला और आईपीएफडब्ल्यूएडीएम वेष्टक निस्यंदन और एनएटी (विशेष रूप से तीन विशिष्ट प्रकार के एनएटी, जिसे स्वांग, पत्तन अग्रेषण और अनुप्रेषण कहा जाता है) को जोड़ती है, नेटफ़िल्टर नीचे वर्णित कई भागों में वेष्टक संचालन को अलग करता है। प्रत्येक वेष्टक तक पहुँचने के लिए अलग-अलग बिंदुओं पर नेटफिल्टर अंकुश से जुड़ता है। संयोजन अनुसरण और एनएटी उप प्रणाली आईपी श्रृंखला और आईपीएफडब्ल्यूएडीएम के भीतर अल्पविकसित संस्करणों की तुलना में अधिक सामान्य और अधिक शक्तिशाली हैं। | ||
2017 में [[IPv4]] और [[IPv6]] | 2017 में [[IPv4|आइपीवी4]] और [[IPv6|आइपीवी6]] प्रवाह ऑफलोड आधारभूत संरचना को जोड़ा गया, जिससे सॉफ्टवेयर फ्लो तालिका अग्रेषण और हार्डवेयर ऑफलोड सपत्तन में तीव्रता आई।<ref name="flow-offload-infrastructure-1">{{cite web | ||
| url = https://lwn.net/Articles/738214/ | | url = https://lwn.net/Articles/738214/ | ||
| title = Flow offload infrastructure | | title = Flow offload infrastructure | ||
Line 47: | Line 47: | ||
== | == उपयोक्ता समष्टि उपयोगिता क्रमादेश == | ||
[[File:Netfilter-packet-flow.svg|thumb|right|600px|लीगेसी | [[File:Netfilter-packet-flow.svg|thumb|right|600px|लीगेसी आईपी तालिका वेष्टक निस्यंदन के साथ नेटफिल्टर के माध्यम से जालक्रम वेष्टक का प्रवाह]]* {{man|8|iptables|man.cx||inline}} | ||
* {{man|8|ip6tables|man.cx||inline}} | * {{man|8|ip6tables|man.cx||inline}} | ||
* {{man|8|ebtables|man.cx||inline}} | * {{man|8|ebtables|man.cx||inline}} | ||
Line 55: | Line 55: | ||
* {{man|8|nftables|man.cx||inline}} | * {{man|8|nftables|man.cx||inline}} | ||
=== | === आईपी तालिका === | ||
{{Main| | {{Main|आईपी तालिका}} | ||
कर्नेल | कर्नेल मापांक नामित <code>ip_tables</code>, <code>ip6_tables</code>, <code>arp_tables</code> (अधोरेखांकन नाम का भाग है), और <code>ebtables</code> नेटफिल्टर अंकुश प्रणाली के लीगेसी वेष्टक निस्यंदन भाग को सम्मिलित करें। वे सुरक्षा भित्ति नियमों को परिभाषित करने के लिए एक तालिका-आधारित प्रणाली प्रदान करते हैं जो वेष्टकों को निस्यंदन या रूपांतरित कर सकते हैं। तालिकाओं को उपयोगकर्ता-समष्टि उपकरण के माध्यम से प्रशासित किया जा सकता है <code>आईपी तालिका</code>, <code>ip6tables</code>, <code>arptables</code>, और <code>ebtables</code>. ध्यान दें कि हालांकि दोनों कर्नेल मापांक और उपयोक्ता समष्टि उपयोगिता के नाम समान हैं, उनमें से प्रत्येक अलग कार्यक्षमता के साथ एक अलग इकाई है। | ||
प्रत्येक तालिका वास्तव में अपना स्वयं का | प्रत्येक तालिका वास्तव में अपना स्वयं का अंकुश है, और प्रत्येक तालिका को एक विशिष्ट उद्देश्य की पूर्ति के लिए प्रस्तुत किया गया था। जहाँ तक नेटफिल्टर का संबंध है, यह अन्य तालिकाओं के संबंध में एक विशेष तालिका को एक विशिष्ट क्रम में चलाता है। कोई भी तालिका स्वयं को कॉल कर सकती है और यह अपने नियमों को भी निष्पादित कर सकती है, जो अतिरिक्त प्रसंस्करण और पुनरावृत्ति की संभावनाओं को सक्षम करती है। | ||
नियमों को | नियमों को श्रृंखलाओं में, या दूसरे शब्दों में, नियमों की श्रृंखलाओं में व्यवस्थित किया जाता है। इन श्रृंखलाओं को पूर्वनिर्धारित शीर्षकों के साथ नामित किया गया है, जिनमें सम्मिलित हैं <code>INPUT</code>, <code>आउटपुट</code> और <code>FORWARD</code>. ये श्रृंखला टाइटल नेटफिल्टर चित्ति में उत्पत्ति का वर्णन करने में सहायता करते हैं। वेष्टक अभिग्रहण, उदाहरण के लिए, में पड़ता है <code>PREROUTING</code>, जब <code>INPUT</code> स्थानीय रूप से वितरित डेटा का प्रतिनिधित्व करता है, और अग्रेषित परियात इसके अंतर्गत आता है <code>FORWARD</code> श्रृंखला। स्थानीय रूप से उत्पन्न आउटपुट से होकर गुजरता है <code>आउटपुट</code> श्रृंखला, और भेजे जाने वाले वेष्टक भीतर हैं <code>POSTROUTING</code> श्रृंखला। | ||
नेटफिल्टर | नेटफिल्टर मापांक तालिका में व्यवस्थित नहीं हैं (नीचे देखें) अपने संचालन के तरीके का चयन करने के लिए मूल की जांच करने में सक्षम हैं। | ||
; <code> | ; <code>आईपी तालिका_raw</code> मापांक | ||
: लोड होने पर, एक | : लोड होने पर, एक अंकुश पंजीकृत करता है जिसे किसी अन्य नेटफिल्टर अंकुश से पहले कॉल किया जाएगा। यह रॉ नामक एक तालिका प्रदान करता है जिसका उपयोग वेष्टक को फ़िल्टर करने के लिए किया जा सकता है, इससे पहले कि वे अधिक मेमोरी-मांग संचालन जैसे संयोजन अनुसरण तक पहुँचें। | ||
;<code> | ;<code>आईपी तालिका_mangle</code> मापांक | ||
: | : संयोजन अनुसरण (नीचे देखें) के बाद चलाने के लिए एक अंकुश और मैंगल तालिका पंजीकृत करता है (परन्तु फिर भी किसी अन्य तालिका से पहले), ताकि वेष्टक में संशोधन किया जा सके। यह पालन करने वाले नियमों द्वारा अतिरिक्त संशोधनों को सक्षम करता है, जैसे NAT या आगे निस्यंदन। | ||
; <code> | ; <code>आईपी तालिका_nat</code> मापांक | ||
: दो | : दो अंकुश पंजीकृत करता है: गंतव्य जालक्रम पता अनुवाद-आधारित परिवर्तन (DNAT) निस्यंदन अंकुश से पहले अनुप्रयुक्त होते हैं, स्त्रोत जालक्रम पता अनुवाद-आधारित परिवर्तन (SNAT) बाद में अनुप्रयुक्त होते हैं। जालक्रम पता अनुवाद तालिका (या nat ) जोआईपी तालिका को उपलब्ध कराया जाता है, केवल जालक्रम पता अनुवाद प्रतिचित्रिण के लिए एक संरूपण आंकड़ाकोष है, और किसी भी तरह के निस्यंदन के लिए अभिप्रेत नहीं है। | ||
; <code> | ; <code>आईपी तालिका_निस्यंदन</code> मापांक | ||
: | : निस्यंदन तालिका को पंजीकृत करता है, जिसका उपयोग सामान्य-उद्देश्य निस्यंदन (सुरक्षा भित्ति) के लिए किया जाता है। | ||
; <code> | ; <code>सुरक्षा_निस्यंदन</code> मापांक | ||
: अनिवार्य | : अनिवार्य अभिगम नियंत्रण (MAC) जालक्रम नियमों के लिए उपयोग किया जाता है, जैसे कि द्वारा सक्षम <code>सेकमार्क</code> और <code>कॉनसेकमार्क</code> लक्ष्य। (ये तथाकथित लक्ष्य सुरक्षा-संवर्धित लिनक्स मार्करों को संदर्भित करते हैं।) अनिवार्य अभिगम नियंत्रण लिनक्स सुरक्षा मापांक जैसे SEलिनक्स द्वारा कार्यान्वित किया जाता है। निस्यंदन तालिका के कॉल के बाद सुरक्षा तालिका को कॉल किया जाता है, निस्यंदन तालिका में किसी भी विवेकाधीन अभिगम नियंत्रण (DAC) नियमों को किसी भी MAC नियमों से पहले प्रभावी होने की अनुमति प्रदान करता है। यह तालिका निम्नलिखित बिल्ट-इन श्रृंखला प्रदान करती है: <code>INPUT</code> (अभिकलित्र में ही आने वाले वेष्टक के लिए), <code>आउटपुट</code> (रूटिंग से पहले स्थानीय रूप से उत्पन्न वेष्टक को परिवर्तित करने के लिए), और <code>FORWARD</code> (अभिकलित्र के माध्यम से रूट किए जा रहे वेष्टकों को परिवर्तित करने के लिए)। | ||
=== | === एनएफ tables === | ||
{{Main|nftables}} | {{Main|nftables}} | ||
एनएफ तालिका नेटफिल्टर का नया वेष्टक-निस्यंदन भाग है। <code>एनएफटी</code> नई उपयोक्ता समष्टि उपयोगिता है जो प्रतिस्थापित करती है <code>आईपी तालिका</code>, <code>ip6tables</code>, <code>arptables</code> और <code>ebtables</code>. | |||
एनएफ तालिका कर्नेल इंजन लिनक्स कर्नेल में एक साधारण [[ आभासी मशीन | आभासी यन्त्र]] जोड़ता है, जो एक जालक्रम वेष्टक का निरीक्षण करने के लिए बायटेकोड को निष्पादित करने में सक्षम है और यह निर्णय लेता है कि उस वेष्टक को कैसे संभाला जाना चाहिए। इस अंतरापृष्ठ यन्त्र द्वारा क्रियान्वित किए गए संचालन को जानबूझकर बुनियादी बनाया गया है: यह वेष्टक से ही डेटा प्राप्त कर सकता है, संबद्ध मेटाडेटा (उदाहरण के लिए भीतर का अंतरापृष्ठ) पर एक नज़र डाल सकता है, और संयोजन अनुसरण डेटा का प्रबंधन कर सकता है। उस डेटा के आधार पर निर्णय लेने के लिए अंकगणित, बिटवाइज़ और तुलना ऑपरेटरों का उपयोग किया जा सकता है। अंतरापृष्ठ यन्त्र डेटा के समूह (सामान्यतः आईपी पते) में प्रकलन करने में भी सक्षम है, जिससे कई तुलना संचालन को एकल समूह लुकअप से परिवर्तित किया जा सकता है।<ref name="lwn-nftables">{{cite web | |||
| url = https://lwn.net/Articles/564095/ | | url = https://lwn.net/Articles/564095/ | ||
| title = The return of nftables | | title = The return of nftables | ||
Line 89: | Line 89: | ||
| author = Jonathan Corbet | | author = Jonathan Corbet | ||
| publisher = [[LWN.net]]}}</ref> | | publisher = [[LWN.net]]}}</ref> | ||
यह लीगेसी Xtables ( | यह लीगेसी Xtables (आईपी तालिका, आदि) कोड के विपरीत है, जिसमें विज्ञप्ति जागरूकता कोड में इतनी गहराई से अंतर्निहित है कि इसे चार बार दोहराया जाना है{{mdashb}}आइपीवी4, आइपीवी6, ARP और ईथरनेट ब्रिजिंग के लिए{{mdashb}}क्योंकि सुरक्षा भित्ति इंजन सामान्य तरीके से उपयोग किए जाने के लिए बहुत अधिक विज्ञप्ति-विशिष्ट हैं।<ref name="lwn-nftables" />मुख्य लाभ खत्म <code>आईपी तालिका</code> लिनक्स कर्नेल [[अनुप्रयोग बाइनरी इंटरफ़ेस]] का सरलीकरण, [[डुप्लिकेट कोड]] में कमी, [[त्रुटि संदेश]] में सुधार, और अधिक कुशल निष्पादन, भंडारण, और वृद्धिशील, निस्यंदन नियमों में एटोमिकिटी_(डेटाबेस_प्रणाली) परिवर्तन हैं। | ||
== | == वेष्टक डीफ़्रेग्मेंटेशन == | ||
{{See also|IP fragmentation}} <code> | {{See also|IP fragmentation}} <code>एनएफ_defrag_आइपीवी4</code> ई> मापांक आइपीवी4 वेष्टक्स को नेटफिल्टर के संयोजन अनुसरण ( <code>एनएफ_कनेक्टट्रैक_आइपीवी4</code> मापांक)। यह इन-कर्नेल संयोजन अनुसरण और एनएटी हेल्पर मापांक (जो मिनी-[[ आवेदन स्तर का प्रवेश द्वार ]] का एक रूप है) के लिए आवश्यक है जो केवल पूरे वेष्टक पर मज़बूती से काम करते हैं, ज़रूरी नहीं कि फ़्रैगमेंट पर भी। | ||
आइपीवी6 डीफ़्रेग्मेंटर अपने आप में एक मापांक नहीं है, बल्कि इसमें एकीकृत है <code>एनएफ_कनेक्टट्रैक_आइपीवी6</code> मापांक। | |||
== | == संयोजन अनुसरण == | ||
{{See also| | {{See also|राजकीय वेष्टक निरीक्षण}} | ||
संयोजन अनुसरण नेटफिल्टर ढांचे के शीर्ष पर निर्मित महत्वपूर्ण विशेषताओं में से एक है।<ref>{{cite web | |||
| title = Netfilter's Connection Tracking System | | title = Netfilter's Connection Tracking System | ||
| first = Pablo | | first = Pablo | ||
| last = Neira Ayuso | | last = Neira Ayuso | ||
| date = 14 June 2006 | | date = 14 June 2006 | ||
| url = https://people.netfilter.org/pablo/docs/login.pdf}}</ref> | | url = https://people.netfilter.org/pablo/docs/login.pdf}}</ref> संयोजन अनुसरण कर्नेल को सभी तार्किक जालक्रम संयोजन या [[सत्र (कंप्यूटर विज्ञान)|सत्र (अभिकलित्र विज्ञान)]] का ट्रैक रखने की अनुमति देती है, और इस तरह उन सभी वेष्टकों से संबंधित होती है जो उस संयोजन को बना सकते हैं। NAT इसी तरह से सभी संबंधित वेष्टकों का अनुवाद करने के लिए इस जानकारी पर निर्भर करता है, और <code>आईपी तालिका</code> स्टेटफुल सुरक्षा भित्ति के रूप में कार्य करने के लिए इस जानकारी का उपयोग कर सकते हैं। | ||
संयोजन स्थिति हालांकि किसी भी ऊपरी स्तर के राज्य से पूर्णतया से स्वतंत्र है, जैसे कि टीसीपी या एससीटीपी का राज्य। इसका एक कारण यह है कि जब केवल अग्रेषण वेष्टक, यानी कोई स्थानीय वितरण नहीं होता है, तो टीसीपी इंजन को जरूरी नहीं लगाया जा सकता है। यहां तक कि उपयोगकर्ता डाटाग्राम विज्ञप्ति, [[आईपीसेक]] (एएच/ईएसपी), [[जेनेरिक रूटिंग इनकैप्सुलेशन]] और अन्य [[टनलिंग प्रोटोकॉल|टनलिंग विज्ञप्ति]] जैसे संयोजन रहित-मोड प्रसारण में कम से कम एक छद्म संयोजन स्थिति है। ऐसे विज्ञप्ति के लिए अनुमानी प्रायः निष्क्रियता के लिए एक पूर्व निर्धारित टाइमआउट मान पर आधारित होता है, जिसकी समाप्ति के बाद नेटफिल्टर संयोजन हटा दिया जाता है। | |||
प्रत्येक नेटफिल्टर | प्रत्येक नेटफिल्टर संयोजन को विशिष्ट रूप से (लेयर-3 विज्ञप्ति, स्त्रोत पता, गंतव्य पता, लेयर-4 विज्ञप्ति, लेयर-4 की) टपल द्वारा पहचाना जाता है। परत-4 कुंजी परिवहन विज्ञप्ति पर निर्भर करती है; टीसीपी/यूडीपी के लिए यह पत्तन संख्या है, सुरंगों के लिए यह उनकी सुरंग आईडी हो सकती है, परन्तु अन्यथा केवल शून्य है, जैसे कि यह टपल का भाग नहीं था। सभी स्थितियों में टीसीपी पत्तन का निरीक्षण करने में सक्षम होने के लिए वेष्टक को अनिवार्य रूप से डी-खंडित किया जाएगा। | ||
नेटफिल्टर | नेटफिल्टर संयोजन को उपयोक्ता समष्टि टूल के साथ जोड़-तोड़ किया जा सकता है <code>कनेक्टट्रैक</code>. | ||
<code> | <code>आईपी तालिका</code> वेष्टक निस्यंदन नियमों को अधिक शक्तिशाली और प्रबंधित करने में आसान बनाने के लिए संयोजन की जानकारी जैसे राज्यों, स्थितियों और अधिक की जाँच का उपयोग कर सकते हैं। सबसे आम राज्य हैं: | ||
; <code>NEW</code>: एक नया | ; <code>NEW</code>: एक नया संयोजन बनाने की कोशिश कर रहा है | ||
; <code>ESTABLISHED</code>: पहले से मौजूद | ; <code>ESTABLISHED</code>: पहले से मौजूद संयोजन का भाग | ||
; <code>RELATED</code>: एक | ; <code>RELATED</code>: एक वेष्टक को सौंपा गया है जो एक नया संयोजन प्रारंभ कर रहा है और जिसकी अपेक्षा की गई है; उपरोक्त मिनी-एएलजी इन अपेक्षाओं को स्थापित करते हैं, उदाहरण के लिए, जब <code>एनएफ_कनेक्टट्रैक_ftp</code> मापांक एक [[फाइल ट्रांसफर प्रोटोकॉल|संचिका अंतरण विज्ञप्ति]] देखता है<code>PASV</code>आज्ञा | ||
; <code>INVALID</code>: | ; <code>INVALID</code>: वेष्टक को [[अमान्य पैकेट|अमान्य वेष्टक]] पाया गया, उदा। यह [[टीसीपी कनेक्शन|टीसीपी संयोजन]] आरेख का पालन नहीं करेगा | ||
; <code>UNTRACKED</code>: एक विशेष स्थिति जो किसी विशेष | ; <code>UNTRACKED</code>: एक विशेष स्थिति जो किसी विशेष वेष्टक के लिए संयोजन अनुसरण को बायपास करने के लिए व्यवस्थापक द्वारा निर्दिष्ट की जा सकती है (ऊपर कच्ची तालिका देखें)। | ||
एक सामान्य उदाहरण यह होगा कि कनट्रैक | एक सामान्य उदाहरण यह होगा कि कनट्रैक उप प्रणाली जो पहला वेष्टक देखता है उसे नया वर्गीकृत किया जाएगा, उत्तर को वर्गीकृत किया जाएगा और एक [[ इंटरनेट नियंत्रण संदेश प्रोटोकॉल | इंटरनेट नियंत्रण संदेश विज्ञप्ति]] त्रुटि संबंधित होगी। एक ICMP त्रुटि वेष्टक जो किसी ज्ञात संयोजन से मेल नहीं खाता है, वह अमान्य होगा। | ||
=== | ===संयोजन अनुसरण सहायक=== | ||
प्लगइन | प्लगइन मापांक के उपयोग के माध्यम से, संयोजन अनुसरण को एप्लिकेशन-लेयर विज्ञप्ति का ज्ञान दिया जा सकता है और इस प्रकार यह समझा जा सकता है कि दो या दो से अधिक अलग-अलग संयोजन संबंधित हैं। उदाहरण के लिए, [[फाइल ट्रांसफर प्रोटोकॉल|फाइल ट्रांसफर विज्ञप्ति]] विज्ञप्ति पर विचार करें। एक नियंत्रण संयोजन स्थापित किया जाता है, परन्तु जब भी डेटा स्थानांतरित किया जाता है, इसे स्थानांतरित करने के लिए एक अलग संयोजन स्थापित किया जाता है। जब <code>एनएफ_कनेक्टट्रैक_ftp</code> मापांक लोड किया गया है, तो FTP डेटा संयोजन के पहले वेष्टक को नए के बजाय संबंधित के रूप में वर्गीकृत किया जाएगा, क्योंकि यह तार्किक रूप से मौजूदा संयोजन का भाग है। | ||
सहायक एक समय में केवल एक | सहायक एक समय में केवल एक वेष्टक का निरीक्षण करते हैं, इसलिए यदि संयोजन अनुसरण के लिए महत्वपूर्ण जानकारी दो वेष्टकों में विभाजित है, या तो आईपी विखंडन या टीसीपी विभाजन के कारण, सहायक आवश्यक रूप से पैटर्न को पहचान नहीं पाएगा और इसलिए अपना ऑपरेशन नहीं करेगा। IP विखंडन को डीफ़्रेग्मेंटेशन की आवश्यकता वाले संयोजन अनुसरण उप प्रणाली से निपटा जाता है, हालाँकि TCP विभाजन को नियंत्रित नहीं किया जाता है। एफ़टीपी के मामले में, सेगमेंटेशन को समादेश जैसे समादेश के पास नहीं माना जाता है <code>PASV</code> मानक खंड आकार के साथ, इसलिए नेटफिल्टर में भी इसका निपटारा नहीं किया जाता है। | ||
== | == जालक्रम पता अनुवाद == | ||
{{Main| | {{Main|जालक्रम पता अनुवाद}} | ||
प्रत्येक | प्रत्येक संयोजन में मूल पतों और उत्तर पतों का एक समूह होता है, जो प्रारंभ में वही प्रारंभ करते हैं। नेटफिल्टर में एनएटी केवल उत्तर पते को बदलकर और जहां वांछित हो, पत्तन को बदलकर कार्यान्वित किया जाता है। जब वेष्टक प्राप्त होते हैं, तो उनके संयोजन टपल की तुलना रिप्लाई पता पेयर (और पत्तन्स) से भी की जाएगी। NAT के लिए खंड-मुक्त होना भी एक आवश्यकता है। (यदि आवश्यकता हो, आइपीवी4 वेष्टक को सामान्य, गैर-नेटफिल्टर, आइपीवी4 चित्ति द्वारा रीफ्रैगमेंट किया जा सकता है।) | ||
=== एनएटी | === एनएटी सहायक === | ||
संयोजन अनुसरण सहायक के समान, एनएटी सहायक एक वेष्टक निरीक्षण करेंगे और मूल पतों को आयभार में उत्तर पतों द्वारा प्रतिस्थापित करेंगे। | |||
== | == अग्रसर नेटफिल्टर परियोजनाएं == | ||
हालांकि कर्नेल | हालांकि कर्नेल मापांक नहीं है जो सीधे नेटफिल्टर सांकेतिक अंक का उपयोग करता है, नेटफिल्टर परियोजना कुछ और उल्लेखनीय सॉफ्टवेयर का आयोजन करता है। | ||
=== | === कनेक्टट्रैक-साधन === | ||
<code> | <code>कनेक्टट्रैक-साधन</code> लिनक्स के लिए उपयोक्ता समष्टि साधन का एक समूह है जो प्रणाली प्रशासकों को संयोजन अनुसरण प्रविष्टियों और तालिकाओं के साथ अन्तःक्रिया करने की अनुमति प्रदान करता है। संवेष्टक में <code>कनेक्टट्रैकड</code> डेमॉन और समादेश पंक्ति अंतरापृष्ठ <code>कनेक्टट्रैक</code> सम्मिलित है। उपयोक्ता समष्टि डेमॉन <code>कनेक्टट्रैकड</code> का उपयोग उच्च उपलब्धता समूह-आधारित राजकीय सुरक्षा भित्ति को सक्षम करने और राजकीय सुरक्षा भित्ति के उपयोग के आँकड़े एकत्र करने के लिए उपयोग किया जा सकता है। समादेश पंक्ति अंतरापृष्ठ <code>कनेक्टट्रैक</code> अप्रचलित <code>/ प्रोक/नेट/ एनएफ_कनेक्टट्रैक</code> की तुलना में संयोजन अनुसरण प्रणाली को अधिक नम्य अंतरापृष्ठ प्रदान करता है। | ||
=== | === आईपीसमूह === | ||
संयोजन अनुसरण जैसे अन्य विस्तारण के विपरीत, <code>आईपीसमूह</code> <ref>{{cite web | |||
| url = http://ipset.netfilter.org/ | | url = http://ipset.netfilter.org/ | ||
| title = IP sets | | title = IP sets | ||
| publisher = ipset.netfilter.org | | publisher = ipset.netfilter.org | ||
| access-date = 2014-07-04}}</ref> | | access-date = 2014-07-04}}</ref> कोर नेटफिल्टर सांकेतिक अंक की तुलना में <code>आईपीतालिका</code> से अधिक संबंधित है। उदाहरण के लिए, <code>आईपीसमूह</code> नेटफिल्टर अंकुश का उपयोग नहीं करता है, परन्तु वास्तव में आईपी समूहों से मिलान करने और न्यूनतम संशोधन (समूह/स्पष्ट) करने के लिए एक <code>आईपीतालिका</code> मापांक प्रदान करता है। | ||
<code>आईपीसमूह</code> नामक उपयोक्ता समष्टि साधन का उपयोग लिनक्स कर्नेल में तथाकथित "आईपी समूह" को स्थापित करने, बनाए रखने और निरीक्षण करने के लिए किया जाता है। एक आईपी समूह में सामान्यतः आईपी पतों का एक समूह होता है, परन्तु इसके "प्रकार" के आधार पर अन्य जालक्रम संख्याओं के समूह भी हो सकते हैं। ये समूह अरक्षित <code>आईपीतालिका</code> नियमों की तुलना में बहुत अधिक कुशल हैं, परन्तु निश्चित रूप से अधिक स्मृति पदचिह्न के साथ आ सकते हैं। उपयोगकर्ता के लिए इष्टतम समाधान चुनने के लिए विभिन्न भंडारण कलन विधि (मेमोरी में डेटा संरचनाओं के लिए) <code>आईपीसमूह</code> में प्रदान किए जाते हैं। | |||
एक | एक समूह में कोई भी प्रविष्टि दूसरे समूह से बंधी हो सकती है, जिससे परिष्कृत मिलान संचालन की अनुमति मिलती है। एक समूह को केवल तभी हटाया (नष्ट) किया जा सकता है जब कोई <code>आईपी तालिका</code> नियम या अन्य समूह इसका संदर्भ नहीं दे रहे हों। | ||
=== प्रॉक्सी | === <code>एसवाईएन प्रॉक्सी</code> === | ||
<code> | <code>सिंप्रोक्सी</code> लक्ष्य ऐसे स्थितियों में संयोजन अनुसरण द्वारा लगाए गए बड़े प्रदर्शन दंड के बिना बड़ी [[एसवाईएन बाढ़|एसवाईएन बहुतायत]] से निपटना संभव बनाता है। <code>सिंप्रोक्सी</code> लक्ष्य के लिए प्रारंभिक <code>एसवाईएन</code> अनुरोधों को पुनर्निर्देशित करके, संयोजन अनुसरण के भीतर संयोजन तब तक पंजीकृत नहीं होते जब तक कि वे एक मान्य अंतिम <code>एसीके</code> स्थिति तक नहीं पहुंच जाते हैं, संभावित रूप से अमान्य संयोजनों की बड़ी संख्याओं को ध्यान में रखते हुए संयोजन अनुसरण को मुक्त कर देते हैं। इस तरह, विशाल <code>एसवाईएन</code> बहुतायत को प्रभावी तरीके से नियंत्रित किया जा सकता है।।<ref>{{cite web | ||
| url = https://lwn.net/Articles/563151/ | | url = https://lwn.net/Articles/563151/ | ||
| title = netfilter: implement netfilter SYN proxy | | title = netfilter: implement netfilter SYN proxy | ||
Line 159: | Line 159: | ||
| author = Patrick McHardy | | author = Patrick McHardy | ||
| publisher = [[LWN.net]]}}</ref> | | publisher = [[LWN.net]]}}</ref> | ||
3 नवंबर 2013 को, | |||
3 नवंबर 2013 को, लिनक्स कर्नेल प्रमुख मार्ग के संस्करण 3.12 के विमोचन के साथ, <code>एसवाईएन</code> प्रॉक्सी कार्यक्षमता को नेटफिल्टर में विलय कर दिया गया था।<ref>{{cite web | |||
| url = https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=48b1de4c110a7afa4b85862f6c75af817db26fad | | url = https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=48b1de4c110a7afa4b85862f6c75af817db26fad | ||
| title = netfilter: add SYNPROXY core/target | | title = netfilter: add SYNPROXY core/target | ||
Line 172: | Line 173: | ||
=== | === यूलॉगड === | ||
नेटफिल्टर | <code>यूलॉगड</code> नेटफिल्टर उप-प्रणाली से वेष्टक और घटना सूचना प्राप्त करने और लॉग करने के लिए एक उपयोक्ता समष्टि डेमॉन है। <code>आईपी_तालिका</code> वेष्टको को उपयोक्ता समष्टि पंक्तियन क्रियाविधि के माध्यम से वितरित कर सकता हैं और संयोजन अनुसरण वेष्टक या घटनाओं (जैसे संयोजन टियरडाउन, एनएटी व्यवस्थापन) के विषय में और सूचना का आदान-प्रदान करने के लिए <code>यूलॉगड</code> के साथ अंत:क्रिया कर सकता है। | ||
; <code> | |||
: | ===उपयोक्ता समष्टि पुस्तकालय === | ||
; <code> | नेटफिल्टर पुस्तकालयों का एक समूह भी प्रदान करता है जिसमें उनके नाम के उपसर्ग के रूप में <code>लिबनेट निस्यंदन</code> होता है, जिनका उपयोग उपयोक्ता समष्टि से विभिन्न कार्यों को करने के लिए किया जा सकता है। ये पुस्तकालय जीएनयू जीपीएल संस्करण 2 के अंतर्गत जारी किए गए हैं। विशेष रूप से, वे निम्नलिखित हैं: | ||
: | ; <code>लिबनेट निस्यंदन_queue</code> | ||
; <code> | : आईपी तालिका के साथ संयोजन के रूप में उपयोक्ता स्थान वेष्टक पंक्तिबद्ध करने की अनुमति प्रदान करता है; <code>लिब एनएफ नेटलिंक</code> पर आधारित है। | ||
: | ; <code>लिबनेटनिस्यंदन_conntrack</code> | ||
; <code> | : उपयोक्ता समष्टि से संयोजन अनुसरण प्रविष्टियों में प्रकलन की अनुमति प्रदान करता है; <code>लिब एनएफ नेटलिंक</code> पर आधारित है। | ||
: | ; <code>लिबनेटनिस्यंदन_log</code> | ||
: आईपी तालिका द्वारा उत्पन्न लॉग संदेशों के संग्रह की अनुमति प्रदान करता है; <code>लिब एनएफ नेटलिंक</code> पर आधारित है। | |||
; <code>लिबएनएल-3-नेटनिस्यंदन</code> | |||
: पंक्तियों, संयोजन अनुसरण और लॉग पर संचालन की अनुमति प्रदान करता है; <code>लिबएनएल</code> परियोजना का भाग है।<ref>{{cite web | |||
| url = https://www.infradead.org/~tgr/libnl/doc/api/group__nfnl.html | | url = https://www.infradead.org/~tgr/libnl/doc/api/group__nfnl.html | ||
| title = Netfilter Library (libnl-nf) | | title = Netfilter Library (libnl-nf) | ||
Line 190: | Line 192: | ||
| access-date = 2013-12-28 | | access-date = 2013-12-28 | ||
| publisher = infradead.org}}</ref> | | publisher = infradead.org}}</ref> | ||
; <code> | ; <code>लिबआईपीटीसी</code> | ||
: | : आईपी तालिका सुरक्षा भित्ति नियम समूह में परिवर्तन करने की अनुमति प्रदान करता है; यह किसी <code>[[netlink|नेटलिंक]]</code> पुस्तकालय पर आधारित नहीं है और इसका [[एपीआई]] आंतरिक रूप से <code>आईपी तालिका</code> उपयोगिताओं द्वारा उपयोग किया जाता है। | ||
; <code> | ; <code>लिबआईपी समूह</code> | ||
: आईपी | : आईपी समूह पर संचालन की अनुमति प्रदान करता है; <code>लिबएमएनएल</code> पर आधारित है। | ||
== नेटफिल्टर वर्कशॉप == | == नेटफिल्टर वर्कशॉप == | ||
नेटफिल्टर | नेटफिल्टर परियोजना विकासक के लिए एक वार्षिक बैठक आयोजित करता है, जिसका उपयोग चल रहे अनुसंधान और विकास प्रयासों पर चर्चा करने के लिए किया जाता है। 2018, नेटफिल्टर कार्यशाला जून 2018 में बर्लिन, जर्मनी में हुई।<ref>{{cite web | ||
| url = https://workshop.netfilter.org/2018/|title=14th Netfilter Workshop | | url = https://workshop.netfilter.org/2018/|title=14th Netfilter Workshop | ||
| date = 2018-09-26 | | date = 2018-09-26 | ||
Line 206: | Line 208: | ||
{{Portal|Free and open-source software|Linux}} | {{Portal|Free and open-source software|Linux}} | ||
{{Div col|colwidth=25em}} | {{Div col|colwidth=25em}} | ||
* [[बर्कले | * [[बर्कले वेष्टक निस्यंदन]] | ||
* | * जेनीटेक बनाम मैकहार्डी (2018) अभियोग | ||
* [[आईपी | * [[आईपी वास्तविक परिवेषक]] (आईपीवीएस, एलवीएस का भाग) | ||
* | * आईपी श्रृंखला, आईपी तालिका के पूर्ववर्ती | ||
* | * आईपी एफडब्ल्यू | ||
* [[लिनक्स | * [[लिनक्स वास्तविक परिवेषक]] (एलवीएस) | ||
* [[नेटलिंक]], नेटफिल्टर | * [[नेटलिंक]], नेटफिल्टर विस्तारण द्वारा उपयोग किया जाने वाला एपीआई | ||
* [[ | * [[ जालक्रम अनुसूचक ]], जालक्रम चित्ति का एक अन्य निम्न-स्तरीय घटक | ||
* एन[[पीएफ ( | * एन[[पीएफ (सुरक्षा भित्ति)]] | ||
* पीएफ ( | * पीएफ (सुरक्षा भित्ति) | ||
* | * सरल सुरक्षा भित्ति | ||
{{div col end}} | {{div col end}} | ||
Line 226: | Line 228: | ||
* {{Official website|https://netfilter.org/}} | * {{Official website|https://netfilter.org/}} | ||
* [https://netfilter.org/projects/conntrack-tools/ conntrack-tools homepage] | * [https://netfilter.org/projects/conntrack-tools/ conntrack-tools homepage] | ||
* [http://ipset.netfilter.org/ | * [http://ipset.netfilter.org/ आईपी समूह homepage] | ||
* [https://netfilter.org/projects/ulogd/ | * [https://netfilter.org/projects/ulogd/ यूलॉगड homepage] | ||
* [https://workshop.netfilter.org/ Home of the | * [https://workshop.netfilter.org/ Home of the Netनिस्यंदन Workshop websites] | ||
* "[https://inai.de/documents/Netfilter_Modules.pdf Writing | * "[https://inai.de/documents/Netfilter_Modules.pdf Writing Netनिस्यंदन Modules]" (e-book; 2009) | ||
* "[https://www.zdnet.com/news/netfilter-and-iptables-stateful-firewalling-for-linux/296775 | * "[https://www.zdnet.com/news/netfilter-and-iptables-stateful-firewalling-for-linux/296775 Netनिस्यंदन and आईपी तालिका — Stateful Firewalling for लिनक्स]" (11 October 2001) | ||
* [https://web.archive.org/web/20121019131903/http://www.linuxfoundation.org/collaborate/workgroups/networking/networkoverview Network overview by Rami Rosen] | * [https://web.archive.org/web/20121019131903/http://www.linuxfoundation.org/collaborate/workgroups/networking/networkoverview Network overview by Rami Rosen] | ||
{{Firewall software}} | {{Firewall software}} |
Revision as of 17:22, 24 May 2023
Stable release | Script error: The module returned a nil value. It is supposed to return an export table.
/ Script error: The module returned a nil value. It is supposed to return an export table. |
---|---|
Written in | C |
Operating system | Linux |
Type |
|
License | GNU GPL |
Website | netfilter |
नेटफिल्टर लिनक्स कर्नेल द्वारा प्रदान किया गया एक प्राधार है जो विभिन्न संगणक संजाल से संबंधित संचालन को अनुकूलित प्रबंधकर्ता के रूप में कार्यान्वित करने की अनुमति प्रदान करता है। नेटफिल्टर वेष्टक निस्यंदन, जालक्रम पता अनुवाद और पत्तन अनुवाद के लिए विभिन्न कार्य और संचालन प्रदान करता है, जो एक जालक्रम और अभिनिषेध वेष्टक के माध्यम से वेष्टक को एक जालक्रम के भीतर संवेदनशील स्थानों तक पहुँचने के लिए आवश्यक कार्यक्षमता प्रदान करता है।
नेटफिल्टर लिनक्स कर्नेल के भीतर अंकुश के एक समूह का प्रतिनिधित्व करता है, विशिष्ट कर्नेल मापांक को कर्नेल के जालक्रम चित्ति के साथ कॉलबैक (अभिकलित्र प्रोग्रामिंग) कार्यों को पंजीकृत करने की अनुमति प्रदान करता है। उन कार्यों, जो सामान्यतः निस्यंदन और संशोधन नियमों के रूप में परियात पर अनुप्रयुक्त होते हैं, को प्रत्येक उस वेष्टक के लिए कहा जाता है जो जालक्रम चित्ति के भीतर संबंधित अंकुश को पार करता है।[1]
इतिहास
रस्टी रसेल ने 1998 में नेटफिल्टर/आईपीतालिका्स परियोजना प्रारंभ किया; उन्होंने परियोजना के पूर्ववर्ती, आईपी श्रृंखला को भी लिखा था। जैसे-जैसे परियोजना बढ़ी, उन्होंने 1999 में नेटफिल्टर कोर टीम (या बस कोरटेम) की स्थापना की। उनके द्वारा उत्पादित सॉफ्टवेयर (इसके बाद नेटफिल्टर कहा जाता है) GNU जनरल पब्लिक लाइसेंस (GPL) लाइसेंस का उपयोग करता है, और मार्च 2000 में इसे संस्करण 2.4 में मिला दिया गया। लिनक्स कर्नेल मेनलाइन का x।
अगस्त 2003 में हेरोल्ड वेल्टे कोरटीम के अध्यक्ष बने। अप्रैल 2004 में, जीपीएल का पालन किए बिना राउटर (कंप्यूटिंग) में परियोजना के सॉफ़्टवेयर अंतः स्थापित प्रणाली को वितरित करने वालों पर परियोजना द्वारा कार्रवाई के बाद, जर्मनी की एक अदालत ने वेल्टे को साइटकॉम जर्मनी के विरुद्ध एक ऐतिहासिक निषेधाज्ञा दी, जिसने जीपीएल के नियमों का पालन करने से इनकार कर दिया। शर्तें (जीएनयू जनरल पब्लिक लाइसेंस#कानूनी स्थिति|जीपीएल से संबंधित विवाद देखें)। सितंबर 2007 में पैट्रिक मैकहार्डी, जिन्होंने पिछले वर्षों में विकास का नेतृत्व किया, को कोरटीम के नए अध्यक्ष के रूप में चुना गया।
आईपी तालिका से पहले, लिनक्स सुरक्षा भित्ति बनाने के लिए प्रमुख सॉफ़्टवेयर संवेष्टक लिनक्स कर्नेल 2.2.x में आईपी श्रृंखला और लिनक्स कर्नेल 2.0.x में आईपीएफडब्ल्यूएडीएम थे, जो बदले में बर्कले सॉफ़्टवेयर वितरण के आईपीfirewall पर आधारित था। दोनों आईपी श्रृंखला और आईपीएफडब्ल्यूएडीएम जालक्रम कोड को परिवर्तित करते हैं ताकि वे वेष्टकों में प्रकलन कर सकें, क्योंकि लिनक्स कर्नेल में नेटफिल्टर की प्रारंभ तक एक सामान्य वेष्टक नियंत्रण ढांचे की कमी थी।
जबकि आईपी श्रृंखला और आईपीएफडब्ल्यूएडीएम वेष्टक निस्यंदन और एनएटी (विशेष रूप से तीन विशिष्ट प्रकार के एनएटी, जिसे स्वांग, पत्तन अग्रेषण और अनुप्रेषण कहा जाता है) को जोड़ती है, नेटफ़िल्टर नीचे वर्णित कई भागों में वेष्टक संचालन को अलग करता है। प्रत्येक वेष्टक तक पहुँचने के लिए अलग-अलग बिंदुओं पर नेटफिल्टर अंकुश से जुड़ता है। संयोजन अनुसरण और एनएटी उप प्रणाली आईपी श्रृंखला और आईपीएफडब्ल्यूएडीएम के भीतर अल्पविकसित संस्करणों की तुलना में अधिक सामान्य और अधिक शक्तिशाली हैं।
2017 में आइपीवी4 और आइपीवी6 प्रवाह ऑफलोड आधारभूत संरचना को जोड़ा गया, जिससे सॉफ्टवेयर फ्लो तालिका अग्रेषण और हार्डवेयर ऑफलोड सपत्तन में तीव्रता आई।[2][3]
उपयोक्ता समष्टि उपयोगिता क्रमादेश
*
आईपी तालिका
कर्नेल मापांक नामित ip_tables
, ip6_tables
, arp_tables
(अधोरेखांकन नाम का भाग है), और ebtables
नेटफिल्टर अंकुश प्रणाली के लीगेसी वेष्टक निस्यंदन भाग को सम्मिलित करें। वे सुरक्षा भित्ति नियमों को परिभाषित करने के लिए एक तालिका-आधारित प्रणाली प्रदान करते हैं जो वेष्टकों को निस्यंदन या रूपांतरित कर सकते हैं। तालिकाओं को उपयोगकर्ता-समष्टि उपकरण के माध्यम से प्रशासित किया जा सकता है आईपी तालिका
, ip6tables
, arptables
, और ebtables
. ध्यान दें कि हालांकि दोनों कर्नेल मापांक और उपयोक्ता समष्टि उपयोगिता के नाम समान हैं, उनमें से प्रत्येक अलग कार्यक्षमता के साथ एक अलग इकाई है।
प्रत्येक तालिका वास्तव में अपना स्वयं का अंकुश है, और प्रत्येक तालिका को एक विशिष्ट उद्देश्य की पूर्ति के लिए प्रस्तुत किया गया था। जहाँ तक नेटफिल्टर का संबंध है, यह अन्य तालिकाओं के संबंध में एक विशेष तालिका को एक विशिष्ट क्रम में चलाता है। कोई भी तालिका स्वयं को कॉल कर सकती है और यह अपने नियमों को भी निष्पादित कर सकती है, जो अतिरिक्त प्रसंस्करण और पुनरावृत्ति की संभावनाओं को सक्षम करती है।
नियमों को श्रृंखलाओं में, या दूसरे शब्दों में, नियमों की श्रृंखलाओं में व्यवस्थित किया जाता है। इन श्रृंखलाओं को पूर्वनिर्धारित शीर्षकों के साथ नामित किया गया है, जिनमें सम्मिलित हैं INPUT
, आउटपुट
और FORWARD
. ये श्रृंखला टाइटल नेटफिल्टर चित्ति में उत्पत्ति का वर्णन करने में सहायता करते हैं। वेष्टक अभिग्रहण, उदाहरण के लिए, में पड़ता है PREROUTING
, जब INPUT
स्थानीय रूप से वितरित डेटा का प्रतिनिधित्व करता है, और अग्रेषित परियात इसके अंतर्गत आता है FORWARD
श्रृंखला। स्थानीय रूप से उत्पन्न आउटपुट से होकर गुजरता है आउटपुट
श्रृंखला, और भेजे जाने वाले वेष्टक भीतर हैं POSTROUTING
श्रृंखला।
नेटफिल्टर मापांक तालिका में व्यवस्थित नहीं हैं (नीचे देखें) अपने संचालन के तरीके का चयन करने के लिए मूल की जांच करने में सक्षम हैं।
आईपी तालिका_raw
मापांक- लोड होने पर, एक अंकुश पंजीकृत करता है जिसे किसी अन्य नेटफिल्टर अंकुश से पहले कॉल किया जाएगा। यह रॉ नामक एक तालिका प्रदान करता है जिसका उपयोग वेष्टक को फ़िल्टर करने के लिए किया जा सकता है, इससे पहले कि वे अधिक मेमोरी-मांग संचालन जैसे संयोजन अनुसरण तक पहुँचें।
आईपी तालिका_mangle
मापांक- संयोजन अनुसरण (नीचे देखें) के बाद चलाने के लिए एक अंकुश और मैंगल तालिका पंजीकृत करता है (परन्तु फिर भी किसी अन्य तालिका से पहले), ताकि वेष्टक में संशोधन किया जा सके। यह पालन करने वाले नियमों द्वारा अतिरिक्त संशोधनों को सक्षम करता है, जैसे NAT या आगे निस्यंदन।
आईपी तालिका_nat
मापांक- दो अंकुश पंजीकृत करता है: गंतव्य जालक्रम पता अनुवाद-आधारित परिवर्तन (DNAT) निस्यंदन अंकुश से पहले अनुप्रयुक्त होते हैं, स्त्रोत जालक्रम पता अनुवाद-आधारित परिवर्तन (SNAT) बाद में अनुप्रयुक्त होते हैं। जालक्रम पता अनुवाद तालिका (या nat ) जोआईपी तालिका को उपलब्ध कराया जाता है, केवल जालक्रम पता अनुवाद प्रतिचित्रिण के लिए एक संरूपण आंकड़ाकोष है, और किसी भी तरह के निस्यंदन के लिए अभिप्रेत नहीं है।
आईपी तालिका_निस्यंदन
मापांक- निस्यंदन तालिका को पंजीकृत करता है, जिसका उपयोग सामान्य-उद्देश्य निस्यंदन (सुरक्षा भित्ति) के लिए किया जाता है।
सुरक्षा_निस्यंदन
मापांक- अनिवार्य अभिगम नियंत्रण (MAC) जालक्रम नियमों के लिए उपयोग किया जाता है, जैसे कि द्वारा सक्षम
सेकमार्क
औरकॉनसेकमार्क
लक्ष्य। (ये तथाकथित लक्ष्य सुरक्षा-संवर्धित लिनक्स मार्करों को संदर्भित करते हैं।) अनिवार्य अभिगम नियंत्रण लिनक्स सुरक्षा मापांक जैसे SEलिनक्स द्वारा कार्यान्वित किया जाता है। निस्यंदन तालिका के कॉल के बाद सुरक्षा तालिका को कॉल किया जाता है, निस्यंदन तालिका में किसी भी विवेकाधीन अभिगम नियंत्रण (DAC) नियमों को किसी भी MAC नियमों से पहले प्रभावी होने की अनुमति प्रदान करता है। यह तालिका निम्नलिखित बिल्ट-इन श्रृंखला प्रदान करती है:INPUT
(अभिकलित्र में ही आने वाले वेष्टक के लिए),आउटपुट
(रूटिंग से पहले स्थानीय रूप से उत्पन्न वेष्टक को परिवर्तित करने के लिए), औरFORWARD
(अभिकलित्र के माध्यम से रूट किए जा रहे वेष्टकों को परिवर्तित करने के लिए)।
एनएफ tables
एनएफ तालिका नेटफिल्टर का नया वेष्टक-निस्यंदन भाग है। एनएफटी
नई उपयोक्ता समष्टि उपयोगिता है जो प्रतिस्थापित करती है आईपी तालिका
, ip6tables
, arptables
और ebtables
.
एनएफ तालिका कर्नेल इंजन लिनक्स कर्नेल में एक साधारण आभासी यन्त्र जोड़ता है, जो एक जालक्रम वेष्टक का निरीक्षण करने के लिए बायटेकोड को निष्पादित करने में सक्षम है और यह निर्णय लेता है कि उस वेष्टक को कैसे संभाला जाना चाहिए। इस अंतरापृष्ठ यन्त्र द्वारा क्रियान्वित किए गए संचालन को जानबूझकर बुनियादी बनाया गया है: यह वेष्टक से ही डेटा प्राप्त कर सकता है, संबद्ध मेटाडेटा (उदाहरण के लिए भीतर का अंतरापृष्ठ) पर एक नज़र डाल सकता है, और संयोजन अनुसरण डेटा का प्रबंधन कर सकता है। उस डेटा के आधार पर निर्णय लेने के लिए अंकगणित, बिटवाइज़ और तुलना ऑपरेटरों का उपयोग किया जा सकता है। अंतरापृष्ठ यन्त्र डेटा के समूह (सामान्यतः आईपी पते) में प्रकलन करने में भी सक्षम है, जिससे कई तुलना संचालन को एकल समूह लुकअप से परिवर्तित किया जा सकता है।[4]
यह लीगेसी Xtables (आईपी तालिका, आदि) कोड के विपरीत है, जिसमें विज्ञप्ति जागरूकता कोड में इतनी गहराई से अंतर्निहित है कि इसे चार बार दोहराया जाना है—आइपीवी4, आइपीवी6, ARP और ईथरनेट ब्रिजिंग के लिए—क्योंकि सुरक्षा भित्ति इंजन सामान्य तरीके से उपयोग किए जाने के लिए बहुत अधिक विज्ञप्ति-विशिष्ट हैं।[4]मुख्य लाभ खत्म आईपी तालिका
लिनक्स कर्नेल अनुप्रयोग बाइनरी इंटरफ़ेस का सरलीकरण, डुप्लिकेट कोड में कमी, त्रुटि संदेश में सुधार, और अधिक कुशल निष्पादन, भंडारण, और वृद्धिशील, निस्यंदन नियमों में एटोमिकिटी_(डेटाबेस_प्रणाली) परिवर्तन हैं।
वेष्टक डीफ़्रेग्मेंटेशन
एनएफ_defrag_आइपीवी4
ई> मापांक आइपीवी4 वेष्टक्स को नेटफिल्टर के संयोजन अनुसरण ( एनएफ_कनेक्टट्रैक_आइपीवी4
मापांक)। यह इन-कर्नेल संयोजन अनुसरण और एनएटी हेल्पर मापांक (जो मिनी-आवेदन स्तर का प्रवेश द्वार का एक रूप है) के लिए आवश्यक है जो केवल पूरे वेष्टक पर मज़बूती से काम करते हैं, ज़रूरी नहीं कि फ़्रैगमेंट पर भी।
आइपीवी6 डीफ़्रेग्मेंटर अपने आप में एक मापांक नहीं है, बल्कि इसमें एकीकृत है एनएफ_कनेक्टट्रैक_आइपीवी6
मापांक।
संयोजन अनुसरण
संयोजन अनुसरण नेटफिल्टर ढांचे के शीर्ष पर निर्मित महत्वपूर्ण विशेषताओं में से एक है।[5] संयोजन अनुसरण कर्नेल को सभी तार्किक जालक्रम संयोजन या सत्र (अभिकलित्र विज्ञान) का ट्रैक रखने की अनुमति देती है, और इस तरह उन सभी वेष्टकों से संबंधित होती है जो उस संयोजन को बना सकते हैं। NAT इसी तरह से सभी संबंधित वेष्टकों का अनुवाद करने के लिए इस जानकारी पर निर्भर करता है, और आईपी तालिका
स्टेटफुल सुरक्षा भित्ति के रूप में कार्य करने के लिए इस जानकारी का उपयोग कर सकते हैं।
संयोजन स्थिति हालांकि किसी भी ऊपरी स्तर के राज्य से पूर्णतया से स्वतंत्र है, जैसे कि टीसीपी या एससीटीपी का राज्य। इसका एक कारण यह है कि जब केवल अग्रेषण वेष्टक, यानी कोई स्थानीय वितरण नहीं होता है, तो टीसीपी इंजन को जरूरी नहीं लगाया जा सकता है। यहां तक कि उपयोगकर्ता डाटाग्राम विज्ञप्ति, आईपीसेक (एएच/ईएसपी), जेनेरिक रूटिंग इनकैप्सुलेशन और अन्य टनलिंग विज्ञप्ति जैसे संयोजन रहित-मोड प्रसारण में कम से कम एक छद्म संयोजन स्थिति है। ऐसे विज्ञप्ति के लिए अनुमानी प्रायः निष्क्रियता के लिए एक पूर्व निर्धारित टाइमआउट मान पर आधारित होता है, जिसकी समाप्ति के बाद नेटफिल्टर संयोजन हटा दिया जाता है।
प्रत्येक नेटफिल्टर संयोजन को विशिष्ट रूप से (लेयर-3 विज्ञप्ति, स्त्रोत पता, गंतव्य पता, लेयर-4 विज्ञप्ति, लेयर-4 की) टपल द्वारा पहचाना जाता है। परत-4 कुंजी परिवहन विज्ञप्ति पर निर्भर करती है; टीसीपी/यूडीपी के लिए यह पत्तन संख्या है, सुरंगों के लिए यह उनकी सुरंग आईडी हो सकती है, परन्तु अन्यथा केवल शून्य है, जैसे कि यह टपल का भाग नहीं था। सभी स्थितियों में टीसीपी पत्तन का निरीक्षण करने में सक्षम होने के लिए वेष्टक को अनिवार्य रूप से डी-खंडित किया जाएगा।
नेटफिल्टर संयोजन को उपयोक्ता समष्टि टूल के साथ जोड़-तोड़ किया जा सकता है कनेक्टट्रैक
.
आईपी तालिका
वेष्टक निस्यंदन नियमों को अधिक शक्तिशाली और प्रबंधित करने में आसान बनाने के लिए संयोजन की जानकारी जैसे राज्यों, स्थितियों और अधिक की जाँच का उपयोग कर सकते हैं। सबसे आम राज्य हैं:
NEW
- एक नया संयोजन बनाने की कोशिश कर रहा है
ESTABLISHED
- पहले से मौजूद संयोजन का भाग
RELATED
- एक वेष्टक को सौंपा गया है जो एक नया संयोजन प्रारंभ कर रहा है और जिसकी अपेक्षा की गई है; उपरोक्त मिनी-एएलजी इन अपेक्षाओं को स्थापित करते हैं, उदाहरण के लिए, जब
एनएफ_कनेक्टट्रैक_ftp
मापांक एक संचिका अंतरण विज्ञप्ति देखता हैPASV
आज्ञा INVALID
- वेष्टक को अमान्य वेष्टक पाया गया, उदा। यह टीसीपी संयोजन आरेख का पालन नहीं करेगा
UNTRACKED
- एक विशेष स्थिति जो किसी विशेष वेष्टक के लिए संयोजन अनुसरण को बायपास करने के लिए व्यवस्थापक द्वारा निर्दिष्ट की जा सकती है (ऊपर कच्ची तालिका देखें)।
एक सामान्य उदाहरण यह होगा कि कनट्रैक उप प्रणाली जो पहला वेष्टक देखता है उसे नया वर्गीकृत किया जाएगा, उत्तर को वर्गीकृत किया जाएगा और एक इंटरनेट नियंत्रण संदेश विज्ञप्ति त्रुटि संबंधित होगी। एक ICMP त्रुटि वेष्टक जो किसी ज्ञात संयोजन से मेल नहीं खाता है, वह अमान्य होगा।
संयोजन अनुसरण सहायक
प्लगइन मापांक के उपयोग के माध्यम से, संयोजन अनुसरण को एप्लिकेशन-लेयर विज्ञप्ति का ज्ञान दिया जा सकता है और इस प्रकार यह समझा जा सकता है कि दो या दो से अधिक अलग-अलग संयोजन संबंधित हैं। उदाहरण के लिए, फाइल ट्रांसफर विज्ञप्ति विज्ञप्ति पर विचार करें। एक नियंत्रण संयोजन स्थापित किया जाता है, परन्तु जब भी डेटा स्थानांतरित किया जाता है, इसे स्थानांतरित करने के लिए एक अलग संयोजन स्थापित किया जाता है। जब एनएफ_कनेक्टट्रैक_ftp
मापांक लोड किया गया है, तो FTP डेटा संयोजन के पहले वेष्टक को नए के बजाय संबंधित के रूप में वर्गीकृत किया जाएगा, क्योंकि यह तार्किक रूप से मौजूदा संयोजन का भाग है।
सहायक एक समय में केवल एक वेष्टक का निरीक्षण करते हैं, इसलिए यदि संयोजन अनुसरण के लिए महत्वपूर्ण जानकारी दो वेष्टकों में विभाजित है, या तो आईपी विखंडन या टीसीपी विभाजन के कारण, सहायक आवश्यक रूप से पैटर्न को पहचान नहीं पाएगा और इसलिए अपना ऑपरेशन नहीं करेगा। IP विखंडन को डीफ़्रेग्मेंटेशन की आवश्यकता वाले संयोजन अनुसरण उप प्रणाली से निपटा जाता है, हालाँकि TCP विभाजन को नियंत्रित नहीं किया जाता है। एफ़टीपी के मामले में, सेगमेंटेशन को समादेश जैसे समादेश के पास नहीं माना जाता है PASV
मानक खंड आकार के साथ, इसलिए नेटफिल्टर में भी इसका निपटारा नहीं किया जाता है।
जालक्रम पता अनुवाद
प्रत्येक संयोजन में मूल पतों और उत्तर पतों का एक समूह होता है, जो प्रारंभ में वही प्रारंभ करते हैं। नेटफिल्टर में एनएटी केवल उत्तर पते को बदलकर और जहां वांछित हो, पत्तन को बदलकर कार्यान्वित किया जाता है। जब वेष्टक प्राप्त होते हैं, तो उनके संयोजन टपल की तुलना रिप्लाई पता पेयर (और पत्तन्स) से भी की जाएगी। NAT के लिए खंड-मुक्त होना भी एक आवश्यकता है। (यदि आवश्यकता हो, आइपीवी4 वेष्टक को सामान्य, गैर-नेटफिल्टर, आइपीवी4 चित्ति द्वारा रीफ्रैगमेंट किया जा सकता है।)
एनएटी सहायक
संयोजन अनुसरण सहायक के समान, एनएटी सहायक एक वेष्टक निरीक्षण करेंगे और मूल पतों को आयभार में उत्तर पतों द्वारा प्रतिस्थापित करेंगे।
अग्रसर नेटफिल्टर परियोजनाएं
हालांकि कर्नेल मापांक नहीं है जो सीधे नेटफिल्टर सांकेतिक अंक का उपयोग करता है, नेटफिल्टर परियोजना कुछ और उल्लेखनीय सॉफ्टवेयर का आयोजन करता है।
कनेक्टट्रैक-साधन
कनेक्टट्रैक-साधन
लिनक्स के लिए उपयोक्ता समष्टि साधन का एक समूह है जो प्रणाली प्रशासकों को संयोजन अनुसरण प्रविष्टियों और तालिकाओं के साथ अन्तःक्रिया करने की अनुमति प्रदान करता है। संवेष्टक में कनेक्टट्रैकड
डेमॉन और समादेश पंक्ति अंतरापृष्ठ कनेक्टट्रैक
सम्मिलित है। उपयोक्ता समष्टि डेमॉन कनेक्टट्रैकड
का उपयोग उच्च उपलब्धता समूह-आधारित राजकीय सुरक्षा भित्ति को सक्षम करने और राजकीय सुरक्षा भित्ति के उपयोग के आँकड़े एकत्र करने के लिए उपयोग किया जा सकता है। समादेश पंक्ति अंतरापृष्ठ कनेक्टट्रैक
अप्रचलित / प्रोक/नेट/ एनएफ_कनेक्टट्रैक
की तुलना में संयोजन अनुसरण प्रणाली को अधिक नम्य अंतरापृष्ठ प्रदान करता है।
आईपीसमूह
संयोजन अनुसरण जैसे अन्य विस्तारण के विपरीत, आईपीसमूह
[6] कोर नेटफिल्टर सांकेतिक अंक की तुलना में आईपीतालिका
से अधिक संबंधित है। उदाहरण के लिए, आईपीसमूह
नेटफिल्टर अंकुश का उपयोग नहीं करता है, परन्तु वास्तव में आईपी समूहों से मिलान करने और न्यूनतम संशोधन (समूह/स्पष्ट) करने के लिए एक आईपीतालिका
मापांक प्रदान करता है।
आईपीसमूह
नामक उपयोक्ता समष्टि साधन का उपयोग लिनक्स कर्नेल में तथाकथित "आईपी समूह" को स्थापित करने, बनाए रखने और निरीक्षण करने के लिए किया जाता है। एक आईपी समूह में सामान्यतः आईपी पतों का एक समूह होता है, परन्तु इसके "प्रकार" के आधार पर अन्य जालक्रम संख्याओं के समूह भी हो सकते हैं। ये समूह अरक्षित आईपीतालिका
नियमों की तुलना में बहुत अधिक कुशल हैं, परन्तु निश्चित रूप से अधिक स्मृति पदचिह्न के साथ आ सकते हैं। उपयोगकर्ता के लिए इष्टतम समाधान चुनने के लिए विभिन्न भंडारण कलन विधि (मेमोरी में डेटा संरचनाओं के लिए) आईपीसमूह
में प्रदान किए जाते हैं।
एक समूह में कोई भी प्रविष्टि दूसरे समूह से बंधी हो सकती है, जिससे परिष्कृत मिलान संचालन की अनुमति मिलती है। एक समूह को केवल तभी हटाया (नष्ट) किया जा सकता है जब कोई आईपी तालिका
नियम या अन्य समूह इसका संदर्भ नहीं दे रहे हों।
एसवाईएन प्रॉक्सी
सिंप्रोक्सी
लक्ष्य ऐसे स्थितियों में संयोजन अनुसरण द्वारा लगाए गए बड़े प्रदर्शन दंड के बिना बड़ी एसवाईएन बहुतायत से निपटना संभव बनाता है। सिंप्रोक्सी
लक्ष्य के लिए प्रारंभिक एसवाईएन
अनुरोधों को पुनर्निर्देशित करके, संयोजन अनुसरण के भीतर संयोजन तब तक पंजीकृत नहीं होते जब तक कि वे एक मान्य अंतिम एसीके
स्थिति तक नहीं पहुंच जाते हैं, संभावित रूप से अमान्य संयोजनों की बड़ी संख्याओं को ध्यान में रखते हुए संयोजन अनुसरण को मुक्त कर देते हैं। इस तरह, विशाल एसवाईएन
बहुतायत को प्रभावी तरीके से नियंत्रित किया जा सकता है।।[7]
3 नवंबर 2013 को, लिनक्स कर्नेल प्रमुख मार्ग के संस्करण 3.12 के विमोचन के साथ, एसवाईएन
प्रॉक्सी कार्यक्षमता को नेटफिल्टर में विलय कर दिया गया था।[8][9]
यूलॉगड
यूलॉगड
नेटफिल्टर उप-प्रणाली से वेष्टक और घटना सूचना प्राप्त करने और लॉग करने के लिए एक उपयोक्ता समष्टि डेमॉन है। आईपी_तालिका
वेष्टको को उपयोक्ता समष्टि पंक्तियन क्रियाविधि के माध्यम से वितरित कर सकता हैं और संयोजन अनुसरण वेष्टक या घटनाओं (जैसे संयोजन टियरडाउन, एनएटी व्यवस्थापन) के विषय में और सूचना का आदान-प्रदान करने के लिए यूलॉगड
के साथ अंत:क्रिया कर सकता है।
उपयोक्ता समष्टि पुस्तकालय
नेटफिल्टर पुस्तकालयों का एक समूह भी प्रदान करता है जिसमें उनके नाम के उपसर्ग के रूप में लिबनेट निस्यंदन
होता है, जिनका उपयोग उपयोक्ता समष्टि से विभिन्न कार्यों को करने के लिए किया जा सकता है। ये पुस्तकालय जीएनयू जीपीएल संस्करण 2 के अंतर्गत जारी किए गए हैं। विशेष रूप से, वे निम्नलिखित हैं:
लिबनेट निस्यंदन_queue
- आईपी तालिका के साथ संयोजन के रूप में उपयोक्ता स्थान वेष्टक पंक्तिबद्ध करने की अनुमति प्रदान करता है;
लिब एनएफ नेटलिंक
पर आधारित है। लिबनेटनिस्यंदन_conntrack
- उपयोक्ता समष्टि से संयोजन अनुसरण प्रविष्टियों में प्रकलन की अनुमति प्रदान करता है;
लिब एनएफ नेटलिंक
पर आधारित है। लिबनेटनिस्यंदन_log
- आईपी तालिका द्वारा उत्पन्न लॉग संदेशों के संग्रह की अनुमति प्रदान करता है;
लिब एनएफ नेटलिंक
पर आधारित है। लिबएनएल-3-नेटनिस्यंदन
- पंक्तियों, संयोजन अनुसरण और लॉग पर संचालन की अनुमति प्रदान करता है;
लिबएनएल
परियोजना का भाग है।[10] लिबआईपीटीसी
- आईपी तालिका सुरक्षा भित्ति नियम समूह में परिवर्तन करने की अनुमति प्रदान करता है; यह किसी
नेटलिंक
पुस्तकालय पर आधारित नहीं है और इसका एपीआई आंतरिक रूप सेआईपी तालिका
उपयोगिताओं द्वारा उपयोग किया जाता है। लिबआईपी समूह
- आईपी समूह पर संचालन की अनुमति प्रदान करता है;
लिबएमएनएल
पर आधारित है।
नेटफिल्टर वर्कशॉप
नेटफिल्टर परियोजना विकासक के लिए एक वार्षिक बैठक आयोजित करता है, जिसका उपयोग चल रहे अनुसंधान और विकास प्रयासों पर चर्चा करने के लिए किया जाता है। 2018, नेटफिल्टर कार्यशाला जून 2018 में बर्लिन, जर्मनी में हुई।[11]
यह भी देखें
- बर्कले वेष्टक निस्यंदन
- जेनीटेक बनाम मैकहार्डी (2018) अभियोग
- आईपी वास्तविक परिवेषक (आईपीवीएस, एलवीएस का भाग)
- आईपी श्रृंखला, आईपी तालिका के पूर्ववर्ती
- आईपी एफडब्ल्यू
- लिनक्स वास्तविक परिवेषक (एलवीएस)
- नेटलिंक, नेटफिल्टर विस्तारण द्वारा उपयोग किया जाने वाला एपीआई
- जालक्रम अनुसूचक , जालक्रम चित्ति का एक अन्य निम्न-स्तरीय घटक
- एनपीएफ (सुरक्षा भित्ति)
- पीएफ (सुरक्षा भित्ति)
- सरल सुरक्षा भित्ति
संदर्भ
- ↑ "netfilter/iptables project homepage - The netfilter.org project". netfilter.org. Retrieved 2014-07-04.
- ↑ "Flow offload infrastructure". LWN.net.
- ↑ "Flow offload infrastructure". LWN.net.
- ↑ 4.0 4.1 Jonathan Corbet (2013-08-20). "The return of nftables". LWN.net. Retrieved 2013-10-22.
- ↑ Neira Ayuso, Pablo (14 June 2006). "Netfilter's Connection Tracking System" (PDF).
- ↑ "IP sets". ipset.netfilter.org. Retrieved 2014-07-04.
- ↑ Patrick McHardy (2013-08-07). "netfilter: implement netfilter SYN proxy". LWN.net. Retrieved 2013-11-05.
- ↑ "netfilter: add SYNPROXY core/target". kernel.org. 2013-08-27. Retrieved 2013-11-05.
- ↑ "netfilter: add IPv6 SYNPROXY target". kernel.org. 2013-08-27. Retrieved 2013-11-05.
- ↑ "Netfilter Library (libnl-nf)". infradead.org. 2013-04-02. Retrieved 2013-12-28.
- ↑ "14th Netfilter Workshop". workshop.netfilter.org. 2018-09-26. Retrieved 2018-09-26.