26.6.6. Uso de mapas de veredicto en los comandos de nftables
Los mapas de veredicto, también conocidos como diccionarios, permiten a nft realizar una acción basada en la información del paquete mediante la asignación de criterios de coincidencia a una acción.
26.6.6.1. Uso de mapas literales en nftables Copiar enlaceEnlace copiado en el portapapeles!
Un mapa literal es una { match_criteria : action } que se utiliza directamente en una regla. La sentencia puede contener múltiples mapeos separados por comas.
El inconveniente de un mapa literal es que si se quiere cambiar el mapa, hay que sustituir la regla. Para una solución dinámica, utilice mapas de veredicto con nombre como se describe en Sección 26.6.6.2, “Uso de mapas de veredicto mutables en nftables”.
El ejemplo describe cómo utilizar un mapa literal para enrutar paquetes TCP y UDP del protocolo IPv4 e IPv6 a diferentes cadenas para contar los paquetes TCP y UDP entrantes por separado.
Procedimiento
Cree la página web
example_table:# nft add table inet example_tableCree la cadena
tcp_packetsenexample_table:# nft add chain inet example_table tcp_packetsAgregue una regla a
tcp_packetsque cuente el tráfico en esta cadena:# nft add rule inet example_table tcp_packets counterCree la cadena
udp_packetsenexample_table# nft add chain inet example_table udp_packetsAgregue una regla a
udp_packetsque cuente el tráfico en esta cadena:# nft add rule inet example_table udp_packets counterCree una cadena para el tráfico entrante. Por ejemplo, para crear una cadena llamada
incoming_trafficenexample_tableque filtre el tráfico entrante:# nft add chain inet example_table incoming_traffic { type filter hook input priority 0 \; }Añade una regla con un mapa literal a
incoming_traffic:# nft add rule inet example_table incoming_traffic ip protocol vmap { tcp : jump tcp_packets, udp : jump udp_packets }El mapa literal distingue los paquetes y los envía a las diferentes cadenas de contadores en función de su protocolo.
Para listar los contadores de tráfico, visualice
example_table:# nft list table inet example_table table inet example_table { chain tcp_packets { counter packets 36379 bytes 2103816 } chain udp_packets { counter packets 10 bytes 1559 } chain incoming_traffic { type filter hook input priority filter; policy accept; ip protocol vmap { tcp : jump tcp_packets, udp : jump udp_packets } } }Los contadores de la cadena
tcp_packetsyudp_packetsmuestran tanto el número de paquetes como de bytes recibidos.