Nftables Host absichern: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(85 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=Vorüberlegung=
 
*Sowohl nftables als auch der Vorgänger arbeiten mit Tabellen und Ketten.
 
*Beim Vorgänger gab es diese praktisch schon von Haus aus.
 
*Bei nftables müssen wir diese selbst anlegen.
 
*Dies könnte man auf der Kommandozeile machen.
 
*Eleganter ist es allerdings dies in eine Konfigurations Datei zu tun.
 
*Bei einem frisch installierten Debian oder Ubuntu System sieht die Konfiguration so aus
 
*Diese stellt ein Zustand da, der an iptables erinnert.
 
*Wir haben die filter Tabelle und 3 Ketten: input, output und forward erstellt.
 
*Wenn wir die Konfiguration laden wird impliziet die Default Policy accept gesetzt.
 
  
=Datei=
+
=Die ersten wirklichen Regeln die etwas bewirken=
 +
*Momentan wollen wir nur den Host absichern.
 +
*Darum können wir die '''forward''' Kette erstmal aussen vor lassen.
 +
*Wir beziehen uns also nur auf den Host selbst.
 +
*Wir wollen nun folgendes tun:
 +
*<span style="color:#202FF0">Der Rechner soll mit sich selbst über das Loopback Interface kommunizieren können.</span>
 +
*<span style="color:#004334">Vom Rechner selbst nach aussen soll alles zugelassen werden </span>
 +
*<span style="color:#8a2be2">Auf den Rechner soll per "ssh, http und https" zugegriffen werden können.</span>
 +
 
 +
=Die erste sinnvolle Konfiguration=
 
*cat /etc/nftables.conf
 
*cat /etc/nftables.conf
<pre>
 
#!/usr/sbin/nft -f
 
 
flush ruleset
 
 
table inet filter {
 
        chain input {
 
                type filter hook input priority 0;
 
        }
 
        chain forward {
 
                type filter hook forward priority 0;
 
        }
 
        chain output {
 
                type filter hook output priority 0;
 
        }
 
}
 
 
</pre>
 
 
=Laden der Konfigurationsdatei=
 
*nft -f /etc/nftables.conf
 
=Listen der aktuellen Konfiguration=
 
*nft list ruleset
 
<pre>
 
table inet filter {
 
chain input {
 
type filter hook input priority filter; policy accept;
 
}
 
 
chain forward {
 
type filter hook forward priority filter; policy accept;
 
}
 
 
chain output {
 
type filter hook output priority filter; policy accept;
 
}
 
}
 
</pre>
 
=Welchen Zustand haben wir denn nun?=
 
*Ein Paket geht grundsätzlich nur durch eine filter Kette.
 
*Ist das Paket für den Rechner selbst bestimmt, ist es die input Kette.
 
*Wird das Paket von einem lokalen Prozess generiert geht es durch die output Kette raus.
 
*Kommt es von einem anderen Rechner und wird es weitergeleietet ist es die forward Kette.
 
 
{{#drawio:nftables-filter}}
 
=Funktionsweise=
 
==Regeln==
 
*Jede dieser Kette hat nun eine Aneinanderreihung von Regeln.
 
*Diese werden von oben nach unten durchlaufen.
 
*Trift eine wird sie angewandt, das bedeutet das sie nicht weiter geprüft wird.
 
*Es gibt hier aber auch je nach Ziel Ausnahmen
 
*Am Ende wird die Default Policy angewandt.
 
==Ziele der Filter Ketten==
 
ACCEPT: das Paket kann passieren
 
REJECT: das Paket wird zurückgewiesen und ein Fehlerpaket wird gesendet
 
LOG: schreibt einen Eintrag in die syslog
 
DROP: das Paket wird ignoriert und keine Antwort gesendet
 
 
{| class="wikitable"
 
!colspan="6"|filter table
 
|-style="font-style: italic; color: blue;"
 
||input||output||forward
 
|-
 
||rule 1 ||rule 1 ||rule 1
 
|-
 
||rule 2 ||rule 2 ||rule 2
 
|-
 
||rule 3 ||rule 3 ||
 
|-
 
||rule 4 ||||
 
|-style="font-style: italic; color: red;"
 
||DEFAULT POLICY||DEFAULT POLICY||DEFAULT POLICY
 
|}
 
 
=Erklärung des momentanten Zustandes=
 
 
{{#drawio:nft-inet1}}
 
 
=Erklärung des momentanten Zustandes=
 
 
{{#drawio:nft-inet1}}
 
 
= Syntax Allgemein =
 
 
Die momentan in der '''inet''' Familie vorhandenen Tabellen sieht man mit:
 
 
nft list tables '''inet'''
 
Die momentan in der '''filter''' Tabelle aus der '''inet''' Familie gestetzen Ketten und Regeln sieht man mit:
 
 
nft list table '''inet''' '''filter'''
 
Der einzige Defaultwert hier ist die Familie '''ip''', was nur IPv4 Verkehr sieht. Im Gegensatz dazu sieht '''inet''' sowohl IPv4 als auch IPv6.
 
 
<span id="firewall-skripte"></span>
 
 
=Setzen der Default Policy=
 
<span style="color:#000FF0">table inet filter</span> {
 
<span style="color:#F00FF0">chain INPUT</span> {
 
type <span style="color:#F00F0F">filter</span> hook <span style="color:#FF5F9F">input</span>  priority filter; policy drop;
 
}
 
        <span style="color:#F00FF0">chain OUTPUT</span> {
 
type <span style="color:#F00F0F">filter</span>  hook <span style="color:#FF5F9F">output</span>  priority filter; policy drop;
 
}
 
        <span style="color:#F00FF0">chain FORWARD</span>{
 
type <span style="color:#F00F0F">filter</span>  hook <span style="color:#FF5F9F">forward</span>  priority filter; policy drop;
 
}
 
}
 
 
=Firewall-Skripte=
 
*Bei Nftables wird empfohlen die keine eigenen Bashskripte für die Firewall zu schreiben.
 
*Stattdessen sollte man Konfigurationsdateien nutzen.
 
*Diese sind übersichtlicher und man kann eine laufende Konfiguration direkt dumpen.
 
==Eklärung==
 
;<span style="color:#000FF0">table inet filter</span> - Es handelt sich um eine Tabelle mit dem Namen filter, dies ist von Typ inet was ipv4 und ipv6 einschliesst.
 
;<span style="color:#F00FF0">chain INPUT</span> - Die Kette INPUT ist vom Type filter und hängt an der input hook und hat die Standard Priorität filter
 
;<span style="color:#F00FF0">chain OUTPUT</span> - Die Kette INPUT ist vom Type filter und hängt an der input hook und hat die Standard Priorität filter
 
;<span style="color:#F00FF0">chain FORWARD</span> - Die Kette INPUT ist vom Type filter und hängt an der input hook und hat die Standard Priorität filter
 
*Diese Zeilten stellen den Zustand her der bei iptables normal ist.
 
*Es wird mit den Tabellen input,output und forward gearbeitet.
 
;type filter hook input  priority filter;
 
;type filter hook output  priority filter;
 
;type filter hook forward  priority filter;
 
*Wir lehnen alle Pakete die nicht matchen ab.
 
;policy drop - Die Default policy drop bedeutet ablehnen
 
 
= '''established''' und '''related''' Pakekte (Connection Tracking) =
 
*Eine Verbindungen den Status '''established''', nachdem das erste Paket erlaubt wird.
 
*Dafür schaut es, ob ein Paket mit Status '''new''', die Bedingungen für die Annahme erfüllt.
 
*'''related''' Pakete stehen in Beziehung zu einer '''established''' Verbindung, beispielsweise ICMP Nachrichten.
 
*Die Idee ist nun alle '''established''' und '''related''' Pakekte freizuschalten und nur zu entscheiden.
 
*Wir schalten nur frei ob eine Verbindung überhaupt aufgebaut werden darf.
 
=Hinzufügen der established und related Regeln=
 
<span style="color:#000FF0">table inet filter</span> {
 
<span style="color:#F00FF0">chain INPUT</span> {
 
type <span style="color:#F00F0F">filter</span> hook <span style="color:#FF5F9F">input</span>  priority filter; policy drop;
 
<span style="color:#F00F00">ct state established,related accept</span>
 
}
 
                <span style="color:#F00FF0">chain OUTPUT</span> {
 
type <span style="color:#F00F0F">filter</span>  hook <span style="color:#FF5F9F">output</span>  priority filter; policy drop;
 
<span style="color:#F00F00">ct state established,related accept</span>
 
}
 
                <span style="color:#F00FF0">chain FORWARD</span>{
 
type <span style="color:#F00F0F">filter</span>  hook <span style="color:#FF5F9F">forward</span>  priority filter; policy drop;
 
<span style="color:#F00F00">ct state established,related accept</span>
 
        }
 
}
 
 
=Minimal Skript einer Firwall=
 
<span style="color:#000FF0">table inet filter</span> {
 
<span style="color:#F00FF0">chain INPUT</span> {
 
type <span style="color:#F00F0F">filter</span> hook <span style="color:#FF5F9F">input</span>  priority filter; policy drop;
 
<span style="color:#F00F00">ct state established,related accept</span>
 
iifname "lo" ct state accept
 
tcp dport 22 ct state accept
 
}
 
 
 
<span style="color:#F00FF0">chain OUTPUT</span> {
 
type <span style="color:#F00F0F">filter</span>  hook <span style="color:#FF5F9F">output</span>  priority filter; policy drop;
 
<span style="color:#F00F00">ct state established,related accept</span>
 
ct state new accept
 
}
 
 
<span style="color:#F00FF0">chain FORWARD</span>{
 
type <span style="color:#F00F0F">filter</span>  hook <span style="color:#FF5F9F">forward</span>  priority filter; policy drop;
 
<span style="color:#F00F00">ct state established,related accept</span>
 
}
 
}
 
 
Dies wird folgendermaßen umgesetzt:
 
 
$ vi '''fw.nft'''
 
 
---
 
 
#!/usr/sbin/nft -f
 
add table inet filter
 
add chain inet filter INPUT { type filter hook input priority filter; policy drop; }
 
add chain inet filter OUTPUT { type filter hook output priority filter; policy drop; }
 
add chain inet filter FORWARD { type filter hook forward priority filter; policy drop; }
 
 
# Basic rules for communication with established connections
 
'''add rule inet filter INPUT ct state established,related accept'''
 
'''add rule inet filter FORWARD ct state established,related accept'''
 
'''add rule inet filter OUTPUT ct state established,related accept'''
 
Neu verwendete Syntax:
 
 
* Hänge Regeln an die Kette an
 
add rule ''familiy'' ''table'' ''chain_name'' ''<conditions>'' ''target''
 
* Interface des einkommenden Paketes
 
 
iifname ''device name''
 
* Überprüfen auf bestimmte Zustände des Paketes
 
 
ct state ''<states>''
 
== Erste zutreffende Regeln ==
 
 
Im jetztigen Zustand wird das erste Paket immer abgelehnt und das Gerät könnte nichtmal mit sich selbst kommunizieren. Auch nach und von außen wird jede Verbindung abgelehnt, was auch eine bestehende SSH-Verbindung bei Aktivierung der Firewall unterbrechen würde. Damit das nicht passiert müssen folgende Regeln hinzugefügt werden:
 
 
$ vi '''fw.nft'''
 
 
---
 
 
 
  #!/usr/sbin/nft -f
 
  #!/usr/sbin/nft -f
  add table inet filter
+
  flush ruleset
add chain inet filter INPUT { type filter hook input priority filter; policy drop; }
 
add chain inet filter OUTPUT { type filter hook output priority filter; policy drop; }
 
add chain inet filter FORWARD { type filter hook forward priority filter; policy drop; }
 
 
# Basic rules for communication with itself and established connections
 
add rule inet filter INPUT ct state established,related accept
 
add rule inet filter FORWARD ct state established,related,'''new''' accept
 
add rule inet filter OUTPUT ct state established,related accept
 
'''add rule inet filter INPUT iifname lo ct state new accept'''
 
 
# Enable SSH to firewall
 
'''add rule inet filter INPUT ct state new tcp dport 22 accept'''
 
<span id="status-nach-firewall-start-1"></span>
 
== Status nach '''firewall start''' ==
 
  
  $ firewall start
+
  <span style="color:#8a2be2">define local_tcp_ports = { 22 }</span>
 
---
 
 
   
 
   
 
  table inet filter {
 
  table inet filter {
    chain INPUT {
+
        chain input {
        type filter hook input priority filter; policy drop;
+
                type filter hook input priority filter; policy drop;
        ct state established,related accept
+
                ct state established,related accept
        iifname "lo" ct state new accept
+
                <span style="color:#8a2be2">ct state new iif "lo" accept</span>
        ct state new tcp dport 22 accept
+
                <span style="color:#8a2be2">ct state new tcp dport $local_tcp_ports accept</span>
 
   
 
   
    }
+
        }
   
+
     
    chain OUTPUT {
 
        type filter hook output priority filter; policy drop;
 
        ct state established,related,new accept
 
    }
 
 
   
 
   
    chain FORWARD {
+
        chain output {
        type filter hook forward priority filter; policy drop;
+
                type filter hook output priority filter; policy drop;
        ct state established,related accept
+
                ct state established,related accept
    }
+
                <span style="color:#004334">ct state new accept</span>
 +
          }
 
  }
 
  }
<span id="das-logging"></span>
 
  
= Das Logging =
+
=Wir schalten ping frei=
 
+
*cat /etc/nftables.conf
''nftables'' kann in das Systemlogbuch, was normalerweise '''/var/log/syslog''' ist, schreiben. Es sollen nun alle abgelehnten Pakete geloggt werden, d.h. eine Regel vor der Anwendung der Default Policy. Im Gegensatz zu den anderen Zielen bricht ''log'' nicht die weitere Verarbeitung in der Kette ab.
 
 
 
$ vi '''fw.nft'''
 
 
---
 
 
 
  #!/usr/sbin/nft -f
 
  #!/usr/sbin/nft -f
  add table inet filter
+
  <span style="color:#8a2be2">define local_tcp_ports = { 22 }</span>
add chain inet filter INPUT { type filter hook input priority filter; policy drop; }
 
add chain inet filter OUTPUT { type filter hook output priority filter; policy drop; }
 
add chain inet filter FORWARD { type filter hook forward priority filter; policy drop; }
 
 
   
 
   
  # Basic rules for communication with itself and established connections
+
  flush ruleset
  add rule inet filter INPUT ct state established,related accept
+
  table inet filter {
add rule inet filter FORWARD ct state established,related,new accept
+
        chain input {
add rule inet filter OUTPUT ct state established,related accept
+
                type filter hook input priority filter; policy drop;
add rule inet filter INPUT iifname lo ct state new accept
+
                ct state established,related accept
 +
                ct state new iif "lo" accept
 +
                ct state new tcp dport $local_tcp_ports accept
 +
                <span style="color:#8a2be2">ct state new icmp type echo-request accept</span>
 +
        }
 +
     
 
   
 
   
# Enable SSH to firewall
+
        chain output {
add rule inet filter INPUT ct state new tcp dport 22 accept
+
                type filter hook output priority filter; policy drop;
+
                ct state established,related accept
# Log dropped packets.
+
                <span style="color:#004334">ct state new accept</span>
'''add rule inet filter INPUT limit rate 5/minute log prefix "--nftables-drop-input--"'''
+
          }
'''add rule inet filter OUTPUT limit rate 5/minute log prefix "--nftables-drop-output--"'''
+
  }
  '''add rule inet filter FORWARD limit rate 5/minute log prefix "--nftables-drop-forward--"'''
 
Neu verwendete Syntax: Logge das Pakete mit diesem Präfix:
 
  
log prefix ''<prefix string>''
+
=Wir laden nun die Konfiguration=
Man kann sich anschauen, was aktuell geloggt wird:
+
*nft -f /etc/nftables.conf
  
tail -f /var/log/syslog | grep nftables
+
=Wir loggen=
+
*Wir wollen die abgelehnten Pakete loggen.  
---
+
*Die Idee dahinter ist, wir schreiben eine Regel kurz bevor die Default Policy greift.
+
*<span style="color:#FF0000">Neu: Wir fügen in jeder Kette eine log-Regel ein, um verworfene Pakete zu protokollieren</span>
Sep 15 14:58:21 fw-linkai kernel: [93778.514323] --nftables-drop-forward--IN=ens19 OUT=ens18 MAC=f2:8c:80:a8:c0:cc:12:05:0c:18:11:6b:08:00 SRC=10.82.244.8 DST=78.46.102.180 LEN=76 TOS=0x10 PREC=0x00 TTL=63 ID=25389 DF PROTO=UDP SPT=34193 DPT=123 LEN=56
 
Sep 15 14:58:31 fw-linkai kernel: [93788.764377] --nftables-drop-forward--IN=ens19 OUT=ens18 MAC=f2:8c:80:a8:c0:cc:12:05:0c:18:11:6b:08:00 SRC=10.82.244.8 DST=172.104.134.72 LEN=76 TOS=0x10 PREC=0x00 TTL=63 ID=40828 DF PROTO=UDP SPT=58350 DPT=123 LEN=56
 
Sep 15 14:58:42 fw-linkai kernel: [93799.014461] --nftables-drop-forward--IN=ens19 OUT=ens18 MAC=f2:8c:80:a8:c0:cc:12:05:0c:18:11:6b:08:00 SRC=10.82.244.8 DST=65.21.184.1 LEN=76 TOS=0x10 PREC=0x00 TTL=63 ID=32369 DF PROTO=UDP SPT=54458 DPT=123 LEN=56
 
<span id="icmp-freischalten"></span>
 
= ICMP freischalten =
 
  
$ vi '''firewall'''
+
*cat /etc/nftables.conf
 
---
 
 
...
 
add rule inet filter INPUT ct state new meta l4proto icmp icmp type echo-request accept
 
 
# Log dropped packets.
 
...
 
Neu verwendete Syntax:
 
 
 
* IPv4 und IPv6 Layer 4 Protokoll
 
 
 
<!----->
 
meta l4proto ''protocol''
 
* Nur Echo-Anfragen freischalten
 
 
 
<!----->
 
icmp type '''echo-request'''
 
<span id="forwarding"></span>
 
= Forwarding =
 
 
 
Damit Pakete weitergeleitet werden können, muss als erstes FORWARDING im Kernel aktiviert werden.
 
 
 
<span id="aktivierung"></span>
 
== Aktivierung ==
 
 
 
$ echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf
 
$ sysctl -p
 
 
---
 
 
net.ipv4.ip_forward = 1
 
<span id="snat"></span>
 
== SNAT ==
 
 
 
Rechner in einem LAN können nicht ohne weiteres mit dem WAN kommunizieren, da an die lokale IP-Adresse der Rechner im LAN nicht von außen geroutet werden kann. Um eine Internetverbindung aufzubauen, muss die Adresse aus dem LAN in eine öffentliche umgeschrieben werden.
 
 
 
$ vi '''fw.nft'''
 
 
---
 
 
#!/usr/sbin/nft -f
 
'''define WANDEV = ens18'''
 
'''define WANIP = 10.82.229.11'''
 
'''define LAN = 10.82.244.0/24'''
 
...
 
'''add table inet nat'''
 
'''add chain inet nat PREROUTING { type nat hook prerouting priority dstnat; policy accept; }'''
 
'''add chain inet nat POSTROUTING { type nat hook postrouting priority srcnat; policy accept; }'''
 
...
 
'''add rule inet nat POSTROUTING oifname $WANDEV ip saddr $LAN snat to $WANIP'''
 
 
# Log dropped packets.
 
...
 
Neu verwendete Syntax:
 
 
 
* Definieren einer Variable
 
 
 
<!----->
 
define ''variable_name'' = ''value''
 
* Interface des herausgehenden Paketes:
 
 
 
<!----->
 
oifname ''device name''
 
* IPv4-Adresse des Ursprungpaketes
 
 
 
<!----->
 
ip saddr ''<source address>''
 
<span id="absichern-von-netzen"></span>
 
= Absichern von Netzen =
 
 
 
Momentan wird nichts vom LAN zum WAN weitergeleitet. Um nur bestimmte Anwendungen zu erlauben kann man die für diese designierten Ports freischalten.
 
 
 
$ vi '''fw.nft'''
 
 
---
 
 
 
  #!/usr/sbin/nft -f
 
  #!/usr/sbin/nft -f
  define WANDEV = ens18
+
  define local_tcp_ports = { 22 }
'''define LANDEV = ens19'''
 
define WANIP = 10.82.229.11
 
define LAN = 10.82.244.0/24
 
...
 
# SNAT and open certain ports for internet access of client
 
add rule inet nat POSTROUTING oifname $WANDEV ip saddr $LAN snat to $WANIP
 
'''add rule inet filter FORWARD ct state new iifname $LANDEV oifname $WANDEV ip saddr $LAN meta l4proto icmp icmp type echo-request accept'''
 
'''add rule inet filter FORWARD ct state new iifname $LANDEV oifname $WANDEV ip saddr $LAN udp dport 53 accept'''
 
'''add rule inet filter FORWARD ct state new iifname $LANDEV oifname $WANDEV ip saddr $LAN tcp dport { 25, 53, 80, 143, 443, 465, 993 } accept'''
 
# Log dropped packets.
 
...
 
Neu verwendete Syntax:
 
 
 
Bestimmte Ziel-Ports angeben
 
 
 
''transport_protocol'' dport { ''port number'' }
 
<span id="status-nach-firewall-start-2"></span>
 
== Status nach '''firewall start''' ==
 
 
 
$ firewall start
 
 
---
 
 
   
 
   
 +
flush ruleset
 
  table inet filter {
 
  table inet filter {
    chain INPUT {
+
        chain input {
        type filter hook input priority filter; policy drop;
+
                type filter hook input priority filter; policy drop;
        ct state established,related accept
+
                ct state established,related accept
        iifname "lo" ct state new accept
+
                ct state new iifname "lo" accept
        ct state new tcp dport 22 accept
+
                ct state new tcp dport $local_tcp_ports accept
 +
                ct state new icmp type echo-request accept  
 +
                <span style="color:#FF0000">log prefix " --nftables-drop-input-- "</span>
 +
        }
 
   
 
   
    }
+
     
   
 
    chain OUTPUT {
 
        type filter hook output priority filter; policy drop;
 
        ct state established,related,new accept
 
    }
 
 
   
 
   
    chain FORWARD {
+
        chain output {
        type filter hook forward priority filter; policy drop;
+
                type filter hook output priority filter; policy drop;
        ct state established,related accept
+
                ct state established,related accept
        ct state new iifname "ens19" oifname "ens18" ip saddr 10.82.244.0/24 icmp type echo-request jump LAN2WAN
+
                ct state new oifname "lo" accept
        ct state new iifname "ens19" oifname "ens18" ip saddr 10.82.244.0/24 udp dport 53 jump LAN2WAN
+
                ct state new accept
         ct state new iifname "ens19" oifname "ens18" ip saddr 10.82.244.0/24 tcp dport { 25, 53, 80, 143, 443, 465, 993 } jump LAN2WAN
+
                <span style="color:#FF0000">log prefix " --nftables-drop-output-- "</span>
    }
+
         }
 
  }
 
  }
table inet nat {
+
</pre>
    chain PREROUTING {
 
        type nat hook prerouting priority dstnat; policy accept;
 
    }
 
 
    chain POSTROUTING {
 
        type nat hook postrouting priority srcnat; policy accept;
 
        oifname "ens18" ip saddr 10.82.244.0/24 snat ip to 10.82.229.11
 
    }
 
}
 
<span id="eigene-ketten"></span>
 
= Eigene Ketten =
 
 
 
Man kann auch Ketten ohne Default Policy oder Hooks erstellen, die mehrere Regeln zusammenfassen. In diese Ketten gelangt man durch die Basisketten.
 
 
 
$ vi '''fw.nft'''
 
 
---
 
 
#!/usr/sbin/nft -f
 
...
 
# Custom chain: Forward traffic from with the LAN
 
'''add chain inet filter LAN2WAN'''
 
'''add rule inet filter LAN2WAN ct state new iifname $LANDEV oifname $WANDEV ip saddr $LAN accept'''
 
...
 
add rule inet filter FORWARD meta l4proto icmp icmp type echo-request '''jump LAN2WAN'''
 
add rule inet filter FORWARD udp dport 53 '''jump LAN2WAN'''
 
add rule inet filter FORWARD tcp dport { 25, 53, 80, 143, 443, 465, 993 } '''jump LAN2WAN'''
 
Neu verwendete Syntax:
 
 
 
Springe in eine andere Kette
 
  
jump ''target''
 
<span id="limits-setzten"></span>
 
= Limits setzten =
 
  
Man kann die Anzahl die eine Regel annimmt zeitlich begrenzen. Dafür fügt man ’‘’limit rate’’’ in die Regel ein. Falls nur 5 Pakete pro Minute geloggt werden sollen:
 
  
$ vi '''fw.nft'''
+
==nftables Logging über journalctl ==
+
;Erklärung
---
+
*journalctl -k -f -g nftables
#!/usr/sbin/nft -f
+
;Nur Logtext ohne Metadaten
...
+
*journalctl -k -f -g nftables -o cat
# Log dropped packets. Max. 5/min
+
;Logausgabe mit ISO-Zeitformat
add rule inet filter INPUT '''limit rate 5/minute''' log prefix "--nftables-drop-input--"
+
*journalctl -k -f -g nftables -o short-iso
add rule inet filter OUTPUT '''limit rate 5/minute''' log prefix "--nftables-drop-output--"
+
;Nur drop-input
add rule inet filter FORWARD '''limit rate 5/minute''' log prefix "--nftables-drop-forward--"
+
*journalctl -k -f -g nftables-drop-input
<span id="vpns-ermöglichen"></span>
 
= VPNs ermöglichen =
 
 
 
Damit VPN-Verbindungen von außen aufgebaut werden können müssen die UDP-Ports 500 und 4500 für IPSec-Protokolle offen sein. Nachdem eine Secure Association hergestellt wurde, müssen ESP Pakete von der Firewall zugelassen und die entpackten Pakete weitergeleitet werden.
 
 
 
* vim fw.nft
 
 
 
<!----->
 
#!/usr/sbin/nft -f
 
...
 
define VPN = 192.168.178.0/24
 
...
 
# Establish rules for VPN connections but leave chains empty for toggling
 
outside this script
 
add chain inet filter IPSEC
 
add rule inet filter IPSEC accept
 
add rule inet filter INPUT iifname $WANDEV ct state new udp dport 500 jump IPSEC
 
add rule inet filter INPUT iifname $WANDEV ct state new udp dport 4500 jump IPSEC
 
add rule inet filter INPUT iifname $WANDEV ct state new meta l4proto esp jump IPSEC
 
add rule inet filter FORWARD iifname $WANDEV ip saddr $VPN ct state new jump IPSEC
 
...
 
# Log dropped packets. Max. 5/min
 
...
 
Der Weg nach außen muss in dem Fall nicht speziell freigeschaltet werden, da unsere Firewall sowieso alle neuen Pakete nach außen durchlässt. Damit aber ESP-Pakete korrekt generiert werden, muss die POSTROUTING-Regel für den Internetzugang der Clients angepasst werden. Ein Blick auf die Routing-Tabelle zeigt nämlich, …
 
 
 
* ip route show table 220
 
 
 
<!----->
 
192.168.178.0/24 via 10.82.229.1 dev ens18 proto static src 10.82.244.1
 
… dass nur Pakete mit einer Ursprungs-IP von 10.82.244.1 an das lokale Netz der VPN-Verbindung geleitet wird. Die bisherige SNAT-Regel schreibt jedoch alle Pakete auf die IP des WAN-Interfaces um. Also müssen wir die Ziel-IPs der VPN ausschließen:
 
 
 
#!/usr/sbin/nft -f
 
...
 
define VPN = 192.168.178.0/24
 
...
 
# SNAT and open certain ports for internet access of client
 
add rule inet nat POSTROUTING oifname $WANDEV ip saddr $LAN '''ip daddr != $VPN''' snat to $WANIP
 
...
 
Zum Vergleich die ''tcpdump''-Analysen bei einem Ping auf einen der Rechner im VPN…
 
  
* …ohne die Ziel-IPs auszuschließen: tcpdump -i ens18 icmp or esp
+
=Aktivieren der Firewall beim Systemstart=
 +
*systemctl enable nftables --now
  
<!----->
+
=Source oder Destination IP oder Netze=
15:30:07.481373 IP fw-linkai > 192.168.178.2: ICMP echo request, id 2845, seq 1, length 64
+
;Hinweis für die Aufgaben.
15:30:08.493319 IP fw-linkai > 192.168.178.2: ICMP echo request, id 2845, seq 2, length 64
+
Source Ips oder Netze werden mit einem '''ip saddr IP''' angeben
15:30:09.517369 IP fw-linkai > 192.168.178.2: ICMP echo request, id 2845, seq 3, length 64
 
* …wenn die Ziel-IPs auszuschließen werden: tcpdump -i ens18 icmp or esp
 
  
<!----->
+
Destination Ips oder Netze werden mit einem '''ip daddr IP''' angeben
15:27:31.091907 IP fw-linkai > 10.82.228.2: ESP(spi=0xc668795e,seq=0x4), length 136
+
;Beispiele
15:27:31.093913 IP 10.82.228.2 > fw-linkai: ESP(spi=0xccf83bd8,seq=0x4), length 136
+
*ct state new ip daddr 192.168.2.8 tcp dport 22 accept
15:27:31.093913 IP 192.168.178.2 > 10.82.244.1: ICMP echo reply, id 32171, seq 1, length 64
+
*ct state new ip saddr 192.168.2.8 tcp dport 22 accept
15:27:32.093502 IP fw-linkai > 10.82.228.2: ESP(spi=0xc668795e,seq=0x5), length 136
 
15:27:32.095404 IP 10.82.228.2 > fw-linkai: ESP(spi=0xccf83bd8,seq=0x5), length 136
 
15:27:32.095404 IP 192.168.178.2 > 10.82.244.1: ICMP echo reply, id 32171, seq 2, length 64
 
15:27:33.095023 IP fw-linkai > 10.82.228.2: ESP(spi=0xc668795e,seq=0x6), length 136
 
15:27:33.096880 IP 10.82.228.2 > fw-linkai: ESP(spi=0xccf83bd8,seq=0x6), length 136
 
15:27:33.096880 IP 192.168.178.2 > 10.82.244.1: ICMP echo reply, id 32171, seq 3, length 64
 

Aktuelle Version vom 25. Juli 2025, 11:53 Uhr

Die ersten wirklichen Regeln die etwas bewirken

  • Momentan wollen wir nur den Host absichern.
  • Darum können wir die forward Kette erstmal aussen vor lassen.
  • Wir beziehen uns also nur auf den Host selbst.
  • Wir wollen nun folgendes tun:
  • Der Rechner soll mit sich selbst über das Loopback Interface kommunizieren können.
  • Vom Rechner selbst nach aussen soll alles zugelassen werden
  • Auf den Rechner soll per "ssh, http und https" zugegriffen werden können.

Die erste sinnvolle Konfiguration

  • cat /etc/nftables.conf
#!/usr/sbin/nft -f
flush ruleset 
define local_tcp_ports = { 22 }

table inet filter {
        chain input {
                type filter hook input priority filter; policy drop;
                ct state established,related accept
                ct state new iif "lo" accept
                ct state new tcp dport $local_tcp_ports accept 

        }
     

        chain output {
                type filter hook output priority filter; policy drop;
                ct state established,related accept
                ct state new accept
          }
}

Wir schalten ping frei

  • cat /etc/nftables.conf
#!/usr/sbin/nft -f
define local_tcp_ports = { 22 }

flush ruleset
table inet filter {
        chain input {
                type filter hook input priority filter; policy drop;
                ct state established,related accept
                ct state new iif "lo" accept
                ct state new tcp dport $local_tcp_ports accept
                ct state new icmp type echo-request accept 
        }
     

        chain output {
                type filter hook output priority filter; policy drop;
                ct state established,related accept
                ct state new accept
          }
}

Wir laden nun die Konfiguration

  • nft -f /etc/nftables.conf

Wir loggen

  • Wir wollen die abgelehnten Pakete loggen.
  • Die Idee dahinter ist, wir schreiben eine Regel kurz bevor die Default Policy greift.
  • Neu: Wir fügen in jeder Kette eine log-Regel ein, um verworfene Pakete zu protokollieren
  • cat /etc/nftables.conf
#!/usr/sbin/nft -f
define local_tcp_ports = { 22 }

flush ruleset
table inet filter {
        chain input {
                type filter hook input priority filter; policy drop;
                ct state established,related accept
                ct state new iifname "lo" accept
                ct state new tcp dport $local_tcp_ports accept
                ct state new icmp type echo-request accept 
                log prefix " --nftables-drop-input-- "
        }

     

        chain output {
                type filter hook output priority filter; policy drop;
                ct state established,related accept
                ct state new oifname "lo" accept
                ct state new accept
                log prefix " --nftables-drop-output-- "
        }
}


nftables Logging über journalctl

Erklärung
  • journalctl -k -f -g nftables
Nur Logtext ohne Metadaten
  • journalctl -k -f -g nftables -o cat
Logausgabe mit ISO-Zeitformat
  • journalctl -k -f -g nftables -o short-iso
Nur drop-input
  • journalctl -k -f -g nftables-drop-input

Aktivieren der Firewall beim Systemstart

  • systemctl enable nftables --now

Source oder Destination IP oder Netze

Hinweis für die Aufgaben.

Source Ips oder Netze werden mit einem ip saddr IP angeben

Destination Ips oder Netze werden mit einem ip daddr IP angeben

Beispiele
  • ct state new ip daddr 192.168.2.8 tcp dport 22 accept
  • ct state new ip saddr 192.168.2.8 tcp dport 22 accept