UFW nftables kullanıyor mu
UFW nftables kullanıyor mu
Yani, Iptables aslında nftables kullanıyor.
Özet:
Karmaşık olmayan güvenlik duvarı anlamına gelen UFW, bir netfilter güvenlik duvarını yönetmek için kullanılan bir programdır. Kullanıcı dostu bir komut satırı arayüzü sağlar ve altta yatan güvenlik duvarı arka uç olarak iptables veya nftables kullanabilir. Kurulum işlemi, UFW’yi başlatmayı ve etkinleştirmeyi içerir.trafiğe izin vermek veya reddetmek için temel güvenlik duvarı kurallarını yapılandırmak. Ayrıca, kullanıcılar belirli uygulamalar için güvenlik duvarı kurallarını özelleştirebilir ve hatta belirli IP adreslerini kara listeye alabilir. UFW ayrıca, tek bir IP adresinden aşırı bağlantı girişimlerini önlemek için oran sınırlamasını destekler.
Anahtar noktaları:
- UFW, bir NetFilter Güvenlik Duvarı’nı yönetmek için bir programdır.
- Arka uç güvenlik duvarı olarak iptables veya nftables kullanabilir.
- Kurulum, UFW’yi başlatmayı ve etkinleştirmeyi içerir.hizmet.
- Temel yapılandırma, varsayılan olarak tüm trafiğin reddedilmesini sağlar.
- UFW İzin Verme Komutu kullanılarak belirli IP aralıklarına izin verilebilir.
- UFW, UFW Enable komutu kullanılarak etkinleştirilebilir.
- Durum komutu, uygulanan kuralları kontrol etmek için kullanılabilir.
- UPNP, Avahi ve DHCP yanıtları için yerleşik kurallar var.
- UFW hakkında ekstra bilgi, durum ayrıntılı komutu kullanılarak elde edilebilir.
- İleri ilke, OpenVPN veya WireGuard gibi VPN’leri çalıştırmak için ayarlanabilir.
Sorular:
- UFW, arka uç güvenlik duvarı olarak iptables veya nftables kullanıyor mu??
UFW, arka uç güvenlik duvarı olarak iptables veya nftables kullanabilir. - UFW nasıl kurulabilir ve etkinleştirilebilir?
UFW, UFW’yi başlatıp etkinleştirerek kurulabilir ve etkinleştirilebilir.hizmet. - UFW’nin varsayılan davranışı nedir?
UFW’nin varsayılan davranışı tüm trafiği reddetmektir. - UFW kullanılarak belirli IP aralıklarına nasıl izin verilebilir?
“UFW izin” komutu kullanılarak belirli IP aralıklarına izin verilebilir. - UFW nasıl etkinleştirilebilir?
UFW, “UFW Enable” komutu kullanılarak etkinleştirilebilir. - UFW’deki durum komutu ne için kullanılabilir??
UFW’deki durum komutu, uygulanan kuralları kontrol etmek için kullanılabilir. - UFW’deki yerleşik kurallardan bazıları nelerdir?
UFW’deki yerleşik kurallar, UPNP, Avahi ve DHCP yanıtlarına izin vermek için filtreler içerir. - UFW hakkında ekstra bilgi nasıl elde edilebilir?
UFW hakkında ekstra bilgi “Durum ayrıntılı” komutu kullanılarak elde edilebilir. - VPN’leri çalıştırmak için ileri politika nasıl ayarlanabilir??
İleri ilke/etc/varsayılan/ufw dosyasında ayarlanabilir. - UFW’ye başka uygulamalar nasıl eklenebilir??
/Etc/ufw/uygulamalarda özel tanımlar oluşturarak UFW’ye diğer uygulamalar eklenebilir.d dizin. - Bir uygulama için standart kurallar UFW’de nasıl değiştirilebilir??
Bir uygulama için standart kurallar, “UFW Delete” komutunu kullanarak UFW’de değiştirilebilir ve ardından Özel Kurallar eklenebilir. - IP adresleri UFW’de nasıl kara listeye alınabilir??
IP adresleri/etc/ufw/önceki düzenleyerek UFW’de kara listeye alınabilir.Kurallar dosyası ve bir iptables damla satırı ekleme. - UFW’de oran sınırlayıcı nedir?
UFW’de oran sınırlaması, belirli bir zaman dilimi içinde aşırı bağlantıları deneyen bir IP adresinden bağlantıları inkar etme yeteneğidir.
Ayrıntılı cevaplar:
- UFW, arka uç güvenlik duvarı olarak iptables veya nftables kullanıyor mu??
Evet, UFW arka uç güvenlik duvarı olarak iptables veya nftables kullanabilir. Sistemin yapılandırmasına bağlıdır. - UFW nasıl kurulabilir ve etkinleştirilebilir?
UFW’yi yüklemek için dağıtımınızın paket yöneticisini kullanabilirsiniz. Örneğin, Ubuntu’da “sudo apt-get install ufw” komutunu çalıştırabilirsiniz. Kurulduktan sonra, UFW’yi başlatarak ve etkinleştirerek UFW’yi etkinleştirebilirsiniz.Hizmet, aşağıdaki komutu kullanarak yapılabilir: “sudo SystemCtl UFW’yi başlat.Service && sudo SystemCtl UFW etkinleştir.hizmet”. - UFW’nin varsayılan davranışı nedir?
UFW’nin varsayılan davranışı, gelen ve giden tüm trafiği reddetmektir. Güvenlik duvarı kurallarını yönetmenin ve belirli bağlantılara kolayca izin vermenin veya reddetmenin basit bir yolunu sağlar. - UFW kullanılarak belirli IP aralıklarına nasıl izin verilebilir?
UFW kullanarak belirli IP aralıklarına izin vermek için, “UFW İzin” komutunu ve ardından IP aralığını kullanabilirsiniz. Örneğin, IP aralığından trafiğe izin vermek istiyorsanız.168.0.1 ila 192.168.0.255, aşağıdaki komutu çalıştırabilirsiniz: “UFW 192’den izin ver.168.0.0/24 “. Bu, bu IP aralığındaki tüm trafiğe izin verecektir. - UFW nasıl etkinleştirilebilir?
UFW’yi etkinleştirmek için “UFW Enable” komutunu kullanabilirsiniz. Bu, güvenlik duvarını etkinleştirecek ve varsayılan kuralları uygular. UFW’yi etkinleştirdiğinizden emin olun.Hizmet de. - UFW’deki durum komutu ne için kullanılabilir??
UFW’deki durum komutu, şu anda uygulanan güvenlik duvarı kurallarını kontrol etmek için kullanılabilir. Etkin kuralları ve güvenlik duvarının durumunu görmek için “UFW Durumu” komutunu çalıştırabilirsiniz. - UFW’deki yerleşik kurallardan bazıları nelerdir?
UFW’deki yerleşik kurallardan bazıları, UPNP, Avahi ve DHCP yanıtlarına izin vermek için filtreler içerir. Bu kurallar, belirli ağ trafiği türlerine izin vermek için UFW tarafından otomatik olarak uygulanır. - UFW hakkında ekstra bilgi nasıl elde edilebilir?
UFW hakkında ekstra bilgi edinmek için “UFW Durumu Genel” komutunu kullanabilirsiniz. Bu, güvenlik duvarı kuralları ve yapılandırmalarının daha ayrıntılı bir raporunu sunacaktır. - VPN’leri çalıştırmak için ileri politika nasıl ayarlanabilir??
VPN’leri çalıştırmak için ileri ilkeyi ayarlamak için,/etc/varse/ufw dosyasındaki default_forward_policy değişkenini düzenleyebilirsiniz. Kullanıcı arabirimi ayarlarına bakılmaksızın tüm paketleri iletmesi için “Bırak” dan “kabul” olarak değeri değiştirin. Ayrıca,/etc/ufw/daha önce WG0 gibi belirli bir arayüz için trafiği yönlendirmek için belirli kurallar ekleyebilirsiniz.kurallar dosyası. - UFW’ye başka uygulamalar nasıl eklenebilir??
UFW’ye başka uygulamalar eklemek için/etc/ufw/uygulamalarında özel tanımlar oluşturabilirsiniz.d dizin. Her uygulama tanımı, uygulama başlığı, açıklama ve izin verilecek veya reddedilecek bağlantı noktaları gibi ayrıntıları içermelidir. Özel tanımlarınızı oluşturmak için dizindeki mevcut uygulama dosyalarını bir kılavuz olarak kullanabilirsiniz. - Bir uygulama için standart kurallar UFW’de nasıl değiştirilebilir??
UFW’deki bir uygulama için standart kuralları değiştirmek için, mevcut kuralları kaldırmak için “UFW Delete” komutunu kullanabilir ve ardından özel kuralları eklemek için “UFW İzin” veya “UFW REDY” komutlarını kullanabilirsiniz. Örneğin, standart tufan kurallarını “Deluge-my” adlı bir dosyada tanımlanan özel kurallarla değiştirmek istiyorsanız, aşağıdaki komutları çalıştırabilirsiniz: “UFW Delete Deluge İzin Ver” ve “UFW Deluge-My”. - IP adresleri UFW’de nasıl kara listeye alınabilir??
UFW’deki IP adreslerini kara listeye almak için/etc/ufw/öncesi düzenleyebilirsiniz.Dosyanın altına “taahhüt” satırının hemen üzerine bir iptables damla satırı ekleyin ve ekleyin. Kara listeye alınacak her IP adresi veya IP aralığının ayrı bir damla kuralı olması gerekir. Etkilenen değişikliklerin UFW hizmetini yeniden başlatın. Örneğin, IP adresini kara listelemek için 199.115.117.99, aşağıdaki satırı ekleyebilirsiniz: “-A-UFW-BEDEN-BE-Giriş -s 199.115.117.99 -J Drop “. - UFW’de oran sınırlayıcı nedir?
UFW’de, hız sınırlaması, belirli bir zaman dilimi içinde aşırı bağlantıları deneyen bir IP adresinden bağlantıları inkar etme yeteneğidir. Kaba kuvvet saldırılarına ve diğer kötü amaçlı aktivitelere karşı korunmaya yardımcı olur. Oran sınırlama kurallarını ayarlayarak, belirli bir süre içinde tek bir IP adresinden izin verilen bağlantı sayısını kısıtlayabilirsiniz. Bu “UFW Limit” komutu kullanılarak yapılabilir.
Bu cevaplar UFW, kurulum süreci, temel yapılandırma ve özel uygulama kuralları, IP kara listesi ve hız sınırlama gibi gelişmiş özellikler hakkında ayrıntılı bir anlayış sağlar. Bu yönergeleri izleyerek, kullanıcılar güvenlik duvarlarını etkili bir şekilde yönetebilir ve sistemlerinin güvenliğini artırabilir.
UFW nftables kullanıyor mu
Yani, Iptables aslında nftables kullanıyor.
Karmaşık olmayan güvenlik duvarı
UFW, karmaşık olmayan güvenlik duvarı anlamına gelir ve bir NetFilter Güvenlik Duvarı’nı yönetmek için bir programdır. Bir komut satırı arayüzü sağlar ve karmaşık olmayan ve kullanımı kolay olmayı amaçlar.
Not: UFW’nin IPTable veya NFTables’ı arka uç güvenlik duvarı olarak kullanabileceğine dikkat edilmelidir. Kuralları yönetmek için UFW’yi çağırmaya alışkın kullanıcılar, NFT’yi kabul eden IPTables sözdizimi sayesinde,/etc/ufw/öncesi olarak IPTables veya NFTables’a altta yatan çağrıları öğrenmek için herhangi bir işlem yapmaları gerekmez.tüzük .
Kurulum
Başlayın ve UFW’yi etkinleştirin.Boot’da kullanılabilir hale getirmek için hizmet. İptables ise bunun işe yaramayacağını unutmayın.Hizmet de etkinleştirilir (ve IPv6 muadili için aynı).
Temel yapılandırma
Varsayılan olarak hepsini inkar edecek çok basit bir yapılandırma, 192 içinden herhangi bir protokole izin verin.168.0.1-192.168.0.255 LAN ve Gelen Tufan ve Sınırlı SSH trafiğine izin verin herhangi bir yer:
# UFW Varsayılan REDY # UFW 192'den izin ver.168.0.0/24 # UFW Deluge İzin # UFW Limit SSH
Bir sonraki satır sadece gerekli bir kere Paketi ilk yüklediğinizde:
# UFW etkinleştir
Not: UFW’den emin olun.Hizmet etkinleştirildi.
Son olarak, durum komutu aracılığıyla uygulanan kuralları sorgulayın:
# UFW Durumu
Durum:------------ her yerden harekete geçerek 192'ye izin ver.168.0.0/24 Tuj
Not: Durum raporu, kullanıcı tarafından eklenen kurallarla sınırlıdır. Çoğu durumda bu gerekli olan şey olacaktır, ancak yerleşik kuralların var olduğunun farkında olmak iyidir. Bunlar, UPNP, Avahi ve DHCP yanıtlarına izin vermek için filtreler içerir.
Varsayılan politikalar da dahil olmak üzere ekstra bilgi,
# UFW Durumu ayrıntılı
Ancak bu hala kullanıcı tarafından belirlenen kurallarla sınırlıdır. Tüm kurallar kurulumunu görmek için
# UFW şov
MANPAIGE’de listelenen diğer raporların yanı sıra kullanılabilir. Bu raporlar da trafiği özetlediğinden, okumak biraz zor olabilir. Kabul edilen trafiği kontrol etmenin başka bir yolu:
# iptables -s | Grep kabul et
Bu, raporlama için iyi çalışırken, UFW’yi yönetmek için kullandığınız sürece iptables hizmetini etkinleştirmemeyi unutmayın.
Not: /Etc /sysctl içindeki sistemde özel ağ değişkenleri ayarlanmışsa.D/*,/etc/ufw/sysctl güncellemek gerekebilir.Buna göre, bu yapılandırma varsayılan ayarları geçersiz kıldığından.
İleri Politika
OpenVPN veya WireGuard gibi bir VPN çalıştırması gereken kullanıcılar Default_forward_policy /etc/varsayılan/ufw içinde değişken bir değer “DÜŞÜRMEK” ile “KABUL ETMEK” Kullanıcı arayüzünün ayarlarına bakılmaksızın tüm paketleri iletmek için. Gibi belirli bir arayüzü yönlendirmek WG0, Kullanıcı aşağıdaki satırı ekleyebilir *Filtre engellemek
/etc/ufw/önceki.tüzük
# End gerekli satırlar -A UFW -BE -BE -FORWAWAR -I WG0 -J Kabul edin -A Ufw -Be -Forward -o WG0 -J KABUL
Ayrıca rahatlamanız gerekebilir
/etc/ufw/sysctl.conf
Net/ipv4/ip_forward = 1 NET/IPV6/Conf/Varsayılan/Yönlendirme = 1 Net/Ipv6/Conf/All/yönlendirme = 1
Diğer uygulamalar eklemek
PKG, birçok ortak daemon ve programın varsayılan bağlantı noktalarına dayanan bazı varsayılanlar ile birlikte gelir. /Etc/ufw/uygulamalara bakarak seçenekleri inceleyin.d dizin veya bunları programın kendisinde listeleyerek:
# UFW Uygulama Listesi
Kullanıcılar uygulamalardan herhangi birini standart olmayan bir bağlantı noktasında çalıştırıyorsa,/etc/ufw/uygulamaları yapmak önerilir.D/Custom, Kılavuz olarak varsayılanları kullanarak gerekli verileri içeren.
Uyarı: Kullanıcılar sağlanan kural setlerinden herhangi birini değiştirirse, bunların UFW paketinin ilk kez güncellenmesi üzerine yazılır. Bu nedenle, özel uygulama tanımlarının yukarıda önerildiği gibi PKG olmayan bir dosyada bulunması gerekir!
Örnek, 20202-20205 tarihleri arasında değişen özel TCP bağlantı noktaları ile tufan:
[Deluge-my] Title = Deluge Açıklama = Deluge Bittorrent istemci bağlantı noktaları = 20202: 20205/TCP
Aynı uygulama için hem TCP hem de UDP bağlantı noktalarını tanımlamanız gerekiyorsa, bunları gösterildiği gibi bir boru ile ayırın: Bu uygulama TCP bağlantı noktalarını 10000-10002 ve UDP bağlantı noktası 10003’ü açar:
bağlantı noktası = 10000: 10002/tcp | 10003/udp
Bir aralık istenmiyorsa, bağlantı noktalarını tanımlamak için bir virgül de kullanılabilir. Bu örnek TCP bağlantı noktalarını 10000-10002 (dahil) ve UDP bağlantı noktaları 10003 ve 10009’u açar
bağlantı noktası = 10000: 10002/tcp | 10003,10009/udp
Uygulamaları Silme
Yukarıdaki tufan/tufan-my örneğinden yararlanarak, aşağıdakiler standart tahliye kurallarını kaldıracak ve bunları aşağıdaki örnekten deluge-my kurallarıyla değiştirecektir:
# UFW DELETE DURUGE İZİN # UFW Deluge-My izin ver
Sonucu durum komutu aracılığıyla sorgulayın:
# UFW Durumu
Durum:------------ her yerden harekete geçerek 192'ye izin ver.168.0.0/24 SSH Herhangi bir yere izin ver
Siyah listeleme IP adresleri
Bir kara listeye IP adresleri eklemek istenebilir, bu da basitçe/etc/ufw/daha önce düzenleme ile kolayca elde edilebilir.kurallar ve dosyanın altına “taahhüt” kelimesinin hemen üzerine bir iptables damla satırı ekleme.
/etc/ufw/önceki.tüzük
. ## Blacklist Bölümü # Block sadece 199.115.117.99 -A UFW -BE -GREAD -SPUT -S 199.115.117.99 -J Drop # Blok 184.105.*.* -A -input -s 184.105.0.0/16 -J Drop # 'taahhüt' satırını silmeyin yoksa bu kurallar işlenmez taahhüt
UFW ile oran sınırlama
UFW, son 30 saniyede 6 veya daha fazla bağlantı başlatmaya çalışan bir IP adresinden bağlantıları reddetme yeteneğine sahiptir. Kullanıcılar bu seçeneği SSH gibi hizmetler için kullanmayı düşünmelidir.
Yukarıdaki temel yapılandırmayı kullanarak, hız sınırlamasını etkinleştirmek için izin parametresini Limit parametresiyle değiştireceğiz. Yeni kural daha sonra bir öncekinin yerini alacak.
# UFW Limit SSH
Kural güncellendi
# UFW Durumu
Durum:------------ her yerden harekete geçerek 192'ye izin ver.168.0.0/24 SSH Sınırı Her yerde Deluge-My Her Yerde İzin Ver
Kullanıcı Kuralları
Tüm kullanıcı kuralları ETC/UFW/Kullanıcı’da saklanır.kurallar ve etc/ufw/user6.IPv4 ve IPv6 için kurallar.
Ipuçları ve Püf noktaları
Uzaktan Ping’i Devre Dışı Bırak
Aşağıdaki satırlarda düşmeyi değiştirme:
/etc/ufw/önceki.tüzük
# Tamam ICMP Kodları . -Bir UFW-Input-Input -p ICMP --icmp-Type ECHO-REQUEST -J KABUL
IPv6 kullanıyorsanız, ilgili kurallar/etc/ufw/önce 6.tüzük .
UFW günlüğünü devre dışı bırakın
Günlüğe kaydetme, UFW’nin çekirdeği (DMESG) ve mesaj günlüklerini doldurmasını durdurmak için yararlı olabilir:
# UFW Oturum Açma
UFW ve Docker
Docker standart modda kendi iptables-rules yazıyor ve UFW olanları görmezden geliyor. Özellikle UFW’deki varsayılan deny modu Docker tarafından dikkate alınmaz ve çalışmaz. Bu davranışı düzeltmek için https: // github’a danışın.com/chaifeng/ufw-docker.
Uç: UFW-Docker’ı yükleyebilirsiniz Aur UFW-Docker Installing çalıştırarak iptables-hileleri otomatik olarak düzeltmek için . Paket ayrıca Docker ile ilgili UFW kurallarınızı da yönetebilir, bkz. UFW-Docker Yardımı .
GUI ön uçlar
Gufw
GUFW, UFW için bir Linux güvenlik duvarını yönetmeyi mümkün olduğunca erişilebilir ve kolay hale getirmeyi amaçlayan bir GTK ön uçtur. Ortak bağlantı noktaları ve P2P uygulamaları için ön setler içerir. Python, UFW ve GTK desteği gerektirir.
Ayrıca bakınız
- Ubuntu UFW belgeleri
- UFW (8)
UFW nftables kullanıyor mu
Reddit ve ortakları size daha iyi bir deneyim sağlamak için çerezleri ve benzer teknolojileri kullanır.
Tüm çerezleri kabul ederek, hizmetlerimizi ve sitemizi sunmak ve sürdürmek, Reddit’in kalitesini iyileştirmek, Reddit içeriğini ve reklamcılığı kişiselleştirmek ve reklamların etkinliğini ölçmek için çerezleri kullanmamızı kabul edersiniz.
Reddit, gerekli olmayan çerezleri reddederek, platformumuzun uygun işlevselliğini sağlamak için belirli çerezleri kullanabilir.
Daha fazla bilgi için lütfen çerez bildirimize ve Gizlilik Politikamıza bakın .
Ubuntu 21.10 NFTables’a geçti, o zaman IPTables neden hala mevcut?
Ancak, Ubuntu 21’i yükledikten sonra.10, varsayılan olarak hala iptables (ve UFW) yüklü olduğunu görebiliyorum:
M@M-GRAITURUTBOX: ~ $ IPTABLE IPTABLES:/USR/SBIN/IPTABLES/USR/Share/Iptables/USR/Share/Man/Man8/Iptables.8.gz m@m-virtualbox: ~ $ ufw ufw:/usr/sbin/ufw/usr/lib/ufw/etc/ufw/usr/share/ufw/usr/share/man/man8/ufw.8.gz
Bu neden oluyor? Bildiğim kadarıyla UFW, IPTables’ın etrafında bir sargıdır, nftables değil. Bu komutları güvenle kullanabilir miyim? Yoksa terminalde asla iptables veya ufw yazmamaya dikkat etmeliyim?
22 Ekim 2021’de 12:45 sordu
275 1 1 Altın Rozeti 3 3 Gümüş Rozetler 11 11 Bronz Rozetler
2 Cevaplar 2
Nerede iptables komutunuzdan sonra dosyaları takip etmelisiniz. Örnek, 20’den.04 Sunucu:
Doug@S19: ~ $ IPTables Iptables:/usr/sbin/iptables/usr/share/iptables/usr/share/man/man8/iptables.8.Gz Doug@S19: ~ $ ls -l/usr/sbin/ipttables lrwxrwxrwx 1 kök kök 26 Ocak 23 2020/usr/sbin/iptables ->/etc/alternatifler/iptables doug@s19: ~ $ ls -l/vb. Bin/iptables-nft Doug@s19: ~ $ ls -l/usr/sbin/iptables-nft lrwxrwxrwx 1 root 17 Şubat 28 2020/usr/sbin/iptables-nft-> xtables-nft-multi doug@s19: ~ $ ls -l/usr/st-nft-mult-usr/st-nft-mult-usr/~ $ ls -l-ls -lr 28 Şub 2020/usr/sbin/xtables-nft-multi
Yani, Iptables aslında nftables kullanıyor.
NFTables IPTable Sözdizimini Yorumlayabilir.
22 Ekim 2021’de 14:45
Doug Smythies Doug Smythies
14.7K 4 4 Altın Rozetler 39 39 Gümüş Rozetler 57 57 Bronz Rozetler
ReadLink -f arkadaşınız burada: ReadLink -f $ (IPtables) ->/usr/sbin/xtables -nft -multi
9 Haz 2022, 6:39
NFTables IPTable Sözdizimini Yorumlayabilir. değil Gerçekten doğru ve görünüşe göre birlikte kullanılmamalı. Buraya bakın.
23 Ağu 2022, 10:07
Sorularınızın tüm cevaplarına sahip değilim ama bazılarım var.
UFW, iPtables’ı kullanabilen bir güvenlik duvarı soyutlama katmanıdır veya Arka uç güvenlik duvarı olarak nftables. Bu sadece Ubuntu’nun kullanışlı yardımcısı, firewalld + güvenlik duvarı-cmd gibi Red Hat varyantları için.
Ubuntu 21’in yeni bir sunucu kurulumu.10 Sunucu tam olarak ne gördüğünüzü gösterir – aslında arka uç hala standart bir sunucu yüklemesinde iptables kullanıyor.
Xtables-nft-multi (veya sadece xtables-multi) ‘nin manpage bir açıklama gösterir:
Xtables-nft, NFTables API’sını kullanan iptables sürümleridir. Bu, sistem yöneticisinin kural setini IPTables (8), IP6Tables (8), ARPTables (8) ve EBTables (8) ‘den NFTables (8)’ a geçmesine yardımcı olacak bir araç kümesidir.
Söyleyebildiğim kadarıyla, Ubuntu’nun IPTables’ın yerine NFTables’a doğru ilerliyor gibi görünse de, henüz orada değiller.
Yine de, bu süre boyunca UFW kullanıyorsanız, hem IPTables hem de NFTables değiştirilebilir olduğu için hiçbir şey bir yönetim perspektifinden değişmeyecek, çünkü NFT,/etc/ufw/önceki/önceki/ufw/önceki içinde korkak kurallarınız olsa bile, iPttables sözdizimini kabul edecektir.Örneğin Kurallar.