Nftables Host absichern: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(58 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
=Vorüberlegung=
 
*Sowohl nftables als auch der Vorgänger arbeiten mit Tabellen und Ketten.
 
*Beim Vorgänger gab es diese praktisch schon von Haus aus.
 
*Bei nftables müssen wir diese selbst anlegen.
 
*Dies geschieht in dem man sie nicht dem richtigen Hacken(Hook) verbindet.
 
*Dies könnte man auf der Kommandozeile machen.
 
*Eleganter ist es allerdings dies in eine Konfigurations Datei zu tun.
 
*Bei einem frisch installierten Debian oder Ubuntu System sieht die Konfiguration so aus
 
*Diese stellt ein Zustand da, der an iptables erinnert.
 
*Wir haben die filter Tabelle und 3 Ketten: input, output und forward erstellt.
 
*Wenn wir die Konfiguration laden wird impliziet die Default Policy accept gesetzt.
 
=Datei=
 
*cat /etc/nftables.conf
 
<pre>
 
#!/usr/sbin/nft -f
 
 
flush ruleset
 
 
table inet filter {
 
        chain input {
 
                type filter hook input priority 0;
 
        }
 
        chain forward {
 
                type filter hook forward priority 0;
 
        }
 
        chain output {
 
                type filter hook output priority 0;
 
        }
 
}
 
 
</pre>
 
 
=Laden der Konfigurationsdatei=
 
*nft -f /etc/nftables.conf
 
=Listen der aktuellen Konfiguration=
 
*nft list ruleset
 
<pre>
 
table inet filter {
 
chain input {
 
type filter hook input priority filter; policy accept;
 
}
 
 
chain forward {
 
type filter hook forward priority filter; policy accept;
 
}
 
 
chain output {
 
type filter hook output priority filter; policy accept;
 
}
 
}
 
</pre>
 
=Welchen Zustand haben wir denn nun?=
 
*Ein Paket geht grundsätzlich nur durch eine filter Kette.
 
*Ist das Paket für den Rechner selbst bestimmt, ist es die input Kette.
 
*Wird das Paket von einem lokalen Prozess generiert geht es durch die output Kette raus.
 
*Kommt es von einem anderen Rechner und wird es weitergeleietet ist es die forward Kette.
 
  
{{#drawio:nftables-filter}}
 
=Funktionsweise=
 
==Regeln==
 
*Jede dieser Kette hat nun eine Aneinanderreihung von Regeln.
 
*Diese werden von oben nach unten durchlaufen.
 
*Trift eine wird sie angewandt, das bedeutet das sie nicht weiter geprüft wird.
 
*Es gibt hier aber auch je nach Ziel Ausnahmen
 
*Am Ende wird die Default Policy angewandt.
 
==Ziele der Filter Ketten==
 
ACCEPT: das Paket kann passieren
 
REJECT: das Paket wird zurückgewiesen und ein Fehlerpaket wird gesendet
 
LOG: schreibt einen Eintrag in die syslog
 
DROP: das Paket wird ignoriert und keine Antwort gesendet
 
 
{| class="wikitable"
 
!colspan="6"|filter table
 
|-style="font-style: italic; color: blue;"
 
||input||output||forward
 
|-
 
||rule 1 ||rule 1 ||rule 1
 
|-
 
||rule 2 ||rule 2 ||rule 2
 
|-
 
||rule 3 ||rule 3 ||
 
|-
 
||rule 4 ||||
 
|-style="font-style: italic; color: red;"
 
||DEFAULT POLICY||DEFAULT POLICY||DEFAULT POLICY
 
|}
 
=Wir ändern nun die Default Policy auf drop=
 
*cat /etc/nftables.conf
 
<pre>
 
#!/usr/sbin/nft -f
 
 
flush ruleset
 
table inet filter {
 
chain input {
 
type filter hook input priority filter; policy drop;
 
}
 
 
chain forward {
 
type filter hook forward priority filter; policy drop;
 
}
 
 
chain output {
 
type filter hook output priority filter; policy drop;
 
}
 
}
 
</pre>
 
=Überlegung=
 
*Es ist momentan keine Idee das Firewallscript zu aktivieren.
 
*Wenn wir per ssh eingelogt wären, würden wir uns selbst abschiessen.
 
*Wir warten also noch mit der Aktivierung
 
=Connection Tracking=
 
*Beim Connection Tracking wird über jede Verbindung die durchgelassen wird, Buch geführt.
 
*Eine Verbindung die neu initiert wird, hat den Status '''new'''.
 
*Ein Paket das zu einer bestehenden Verbindung gehört, hat den Status '''established'''.
 
*Es gibt noch den Zustand '''related'''. Dies bezieht sich auf icmp Pakete die einen Bezug zu dieser Verbindung haben.
 
*Oder auch Mehr Kanal Verbindungen wie beispielsweise ftp oder sip.
 
*Bei den Verbindung wird auch das eigentlich Verbindungslose Protokoll '''udp''' mit einbezogen.
 
*Dies wird über einen Timer geregelt.
 
=Die Idee hinter dem Connection Tracking=
 
*Die Idee ist nun alle '''established''' und '''related''' Pakekte freizuschalten.
 
*Und nur die Verbindungsinitiativen freizuschalten.
 
*Das Firewall Framework lässt dann jeweils nur die Pakete durch die zu einer bestehenden Verbindung gehören.
 
=Einbauen des Connection Tracking Grundgerüst=
 
*Wir erlauben alle Pakete die zu einer bestehenden Verbindung gehören.
 
*Wir erlauben alle Pakete die in einer Relation zu einer bestehenden Verbindung stehen.
 
*'''Achtung''' Die Firwall lässt immer noch nichts durch, weil wir noch keine neue Verbindung erlauben.
 
 
*cat /etc/nftables.conf
 
<pre>
 
#!/usr/sbin/nft -f
 
 
flush ruleset
 
table inet filter {
 
chain input {
 
type filter hook input priority filter; policy drop;
 
                ct state established,related accept
 
}
 
 
chain forward {
 
type filter hook forward priority filter; policy drop;
 
                ct state established,related accept
 
        }
 
 
chain output {
 
type filter hook output priority filter; policy drop;
 
                ct state established,related accept
 
}
 
}
 
</pre>
 
 
=Die ersten wirklichen Regeln die etwas bewirken=
 
=Die ersten wirklichen Regeln die etwas bewirken=
 
*Momentan wollen wir nur den Host absichern.  
 
*Momentan wollen wir nur den Host absichern.  
Zeile 154: Zeile 6:
 
*Wir wollen nun folgendes tun:
 
*Wir wollen nun folgendes tun:
 
*<span style="color:#202FF0">Der Rechner soll mit sich selbst über das Loopback Interface kommunizieren können.</span>
 
*<span style="color:#202FF0">Der Rechner soll mit sich selbst über das Loopback Interface kommunizieren können.</span>
*<span style="color:#004334">Vom Rechner selbst nach aussen soll zugelassen werden tcp 22,25,53,80,465,443, udp 53 und icmp</span>
+
*<span style="color:#004334">Vom Rechner selbst nach aussen soll alles zugelassen werden </span>
 
*<span style="color:#8a2be2">Auf den Rechner soll per "ssh, http und https" zugegriffen werden können.</span>
 
*<span style="color:#8a2be2">Auf den Rechner soll per "ssh, http und https" zugegriffen werden können.</span>
==Die Konfiguration==
+
 
 +
=Die erste sinnvolle Konfiguration=
 
*cat /etc/nftables.conf
 
*cat /etc/nftables.conf
 
<pre>
 
#!/usr/sbin/nft -f
 
define localports = { 22,25,53,80,465,443 }
 
 
flush ruleset
 
table inet filter {
 
chain input {
 
type filter hook input priority filter; policy drop;
 
                ct state established,related accept
 
                tcp dport 22 ct state accept
 
     
 
}
 
chain forward {
 
type filter hook forward priority filter; policy drop;
 
                ct state established,related accept
 
        }
 
 
chain output {
 
type filter hook output priority filter; policy drop;
 
                ct state established,related accept
 
                oifname "lo" ct state accept
 
 
}
 
}
 
 
''' OLD SHIT ''''
 
 
=Minimal Skript einer Firwall=
 
<span style="color:#000FF0">table inet filter</span> {
 
<span style="color:#F00FF0">chain INPUT</span> {
 
type <span style="color:#F00F0F">filter</span> hook <span style="color:#FF5F9F">input</span>  priority filter; policy drop;
 
<span style="color:#F00F00">ct state established,related accept</span>
 
iifname "lo" ct state accept
 
tcp dport 22 ct state accept
 
}
 
 
 
<span style="color:#F00FF0">chain OUTPUT</span> {
 
type <span style="color:#F00F0F">filter</span>  hook <span style="color:#FF5F9F">output</span>  priority filter; policy drop;
 
<span style="color:#F00F00">ct state established,related accept</span>
 
ct state new accept
 
}
 
 
<span style="color:#F00FF0">chain FORWARD</span>{
 
type <span style="color:#F00F0F">filter</span>  hook <span style="color:#FF5F9F">forward</span>  priority filter; policy drop;
 
<span style="color:#F00F00">ct state established,related accept</span>
 
}
 
}
 
 
Dies wird folgendermaßen umgesetzt:
 
 
$ vi '''fw.nft'''
 
 
---
 
 
#!/usr/sbin/nft -f
 
add table inet filter
 
add chain inet filter INPUT { type filter hook input priority filter; policy drop; }
 
add chain inet filter OUTPUT { type filter hook output priority filter; policy drop; }
 
add chain inet filter FORWARD { type filter hook forward priority filter; policy drop; }
 
 
# Basic rules for communication with established connections
 
'''add rule inet filter INPUT ct state established,related accept'''
 
'''add rule inet filter FORWARD ct state established,related accept'''
 
'''add rule inet filter OUTPUT ct state established,related accept'''
 
Neu verwendete Syntax:
 
 
* Hänge Regeln an die Kette an
 
add rule ''familiy'' ''table'' ''chain_name'' ''<conditions>'' ''target''
 
* Interface des einkommenden Paketes
 
 
iifname ''device name''
 
* Überprüfen auf bestimmte Zustände des Paketes
 
 
ct state ''<states>''
 
== Erste zutreffende Regeln ==
 
 
Im jetztigen Zustand wird das erste Paket immer abgelehnt und das Gerät könnte nichtmal mit sich selbst kommunizieren. Auch nach und von außen wird jede Verbindung abgelehnt, was auch eine bestehende SSH-Verbindung bei Aktivierung der Firewall unterbrechen würde. Damit das nicht passiert müssen folgende Regeln hinzugefügt werden:
 
 
$ vi '''fw.nft'''
 
 
---
 
 
 
  #!/usr/sbin/nft -f
 
  #!/usr/sbin/nft -f
  add table inet filter
+
  flush ruleset
add chain inet filter INPUT { type filter hook input priority filter; policy drop; }
 
add chain inet filter OUTPUT { type filter hook output priority filter; policy drop; }
 
add chain inet filter FORWARD { type filter hook forward priority filter; policy drop; }
 
 
# Basic rules for communication with itself and established connections
 
add rule inet filter INPUT ct state established,related accept
 
add rule inet filter FORWARD ct state established,related,'''new''' accept
 
add rule inet filter OUTPUT ct state established,related accept
 
'''add rule inet filter INPUT iifname lo ct state new accept'''
 
 
# Enable SSH to firewall
 
'''add rule inet filter INPUT ct state new tcp dport 22 accept'''
 
<span id="status-nach-firewall-start-1"></span>
 
== Status nach '''firewall start''' ==
 
  
  $ firewall start
+
  <span style="color:#8a2be2">define local_tcp_ports = { 22 }</span>
 
---
 
 
   
 
   
 
  table inet filter {
 
  table inet filter {
    chain INPUT {
+
        chain input {
        type filter hook input priority filter; policy drop;
+
                type filter hook input priority filter; policy drop;
        ct state established,related accept
+
                ct state established,related accept
        iifname "lo" ct state new accept
+
                <span style="color:#8a2be2">ct state new iif "lo" accept</span>
        ct state new tcp dport 22 accept
+
                <span style="color:#8a2be2">ct state new tcp dport $local_tcp_ports accept</span>
 
   
 
   
    }
+
        }
   
+
     
    chain OUTPUT {
 
        type filter hook output priority filter; policy drop;
 
        ct state established,related,new accept
 
    }
 
 
   
 
   
    chain FORWARD {
+
        chain output {
        type filter hook forward priority filter; policy drop;
+
                type filter hook output priority filter; policy drop;
        ct state established,related accept
+
                ct state established,related accept
    }
+
                <span style="color:#004334">ct state new accept</span>
 +
          }
 
  }
 
  }
<span id="das-logging"></span>
 
  
= Das Logging =
+
=Wir schalten ping frei=
 
+
*cat /etc/nftables.conf
''nftables'' kann in das Systemlogbuch, was normalerweise '''/var/log/syslog''' ist, schreiben. Es sollen nun alle abgelehnten Pakete geloggt werden, d.h. eine Regel vor der Anwendung der Default Policy. Im Gegensatz zu den anderen Zielen bricht ''log'' nicht die weitere Verarbeitung in der Kette ab.
 
 
 
$ vi '''fw.nft'''
 
 
---
 
 
 
  #!/usr/sbin/nft -f
 
  #!/usr/sbin/nft -f
  add table inet filter
+
  <span style="color:#8a2be2">define local_tcp_ports = { 22 }</span>
add chain inet filter INPUT { type filter hook input priority filter; policy drop; }
 
add chain inet filter OUTPUT { type filter hook output priority filter; policy drop; }
 
add chain inet filter FORWARD { type filter hook forward priority filter; policy drop; }
 
 
   
 
   
  # Basic rules for communication with itself and established connections
+
  flush ruleset
  add rule inet filter INPUT ct state established,related accept
+
  table inet filter {
add rule inet filter FORWARD ct state established,related,new accept
+
        chain input {
add rule inet filter OUTPUT ct state established,related accept
+
                type filter hook input priority filter; policy drop;
add rule inet filter INPUT iifname lo ct state new accept
+
                ct state established,related accept
 +
                ct state new iif "lo" accept
 +
                ct state new tcp dport $local_tcp_ports accept
 +
                <span style="color:#8a2be2">ct state new icmp type echo-request accept</span>
 +
        }
 +
     
 
   
 
   
# Enable SSH to firewall
+
        chain output {
add rule inet filter INPUT ct state new tcp dport 22 accept
+
                type filter hook output priority filter; policy drop;
+
                ct state established,related accept
# Log dropped packets.
+
                <span style="color:#004334">ct state new accept</span>
'''add rule inet filter INPUT limit rate 5/minute log prefix "--nftables-drop-input--"'''
+
          }
'''add rule inet filter OUTPUT limit rate 5/minute log prefix "--nftables-drop-output--"'''
+
  }
  '''add rule inet filter FORWARD limit rate 5/minute log prefix "--nftables-drop-forward--"'''
 
Neu verwendete Syntax: Logge das Pakete mit diesem Präfix:
 
  
log prefix ''<prefix string>''
+
=Wir laden nun die Konfiguration=
Man kann sich anschauen, was aktuell geloggt wird:
+
*nft -f /etc/nftables.conf
  
tail -f /var/log/syslog | grep nftables
+
=Wir loggen=
+
*Wir wollen die abgelehnten Pakete loggen.  
---
+
*Die Idee dahinter ist, wir schreiben eine Regel kurz bevor die Default Policy greift.
+
*<span style="color:#FF0000">Neu: Wir fügen in jeder Kette eine log-Regel ein, um verworfene Pakete zu protokollieren</span>
Sep 15 14:58:21 fw-linkai kernel: [93778.514323] --nftables-drop-forward--IN=ens19 OUT=ens18 MAC=f2:8c:80:a8:c0:cc:12:05:0c:18:11:6b:08:00 SRC=10.82.244.8 DST=78.46.102.180 LEN=76 TOS=0x10 PREC=0x00 TTL=63 ID=25389 DF PROTO=UDP SPT=34193 DPT=123 LEN=56
 
Sep 15 14:58:31 fw-linkai kernel: [93788.764377] --nftables-drop-forward--IN=ens19 OUT=ens18 MAC=f2:8c:80:a8:c0:cc:12:05:0c:18:11:6b:08:00 SRC=10.82.244.8 DST=172.104.134.72 LEN=76 TOS=0x10 PREC=0x00 TTL=63 ID=40828 DF PROTO=UDP SPT=58350 DPT=123 LEN=56
 
Sep 15 14:58:42 fw-linkai kernel: [93799.014461] --nftables-drop-forward--IN=ens19 OUT=ens18 MAC=f2:8c:80:a8:c0:cc:12:05:0c:18:11:6b:08:00 SRC=10.82.244.8 DST=65.21.184.1 LEN=76 TOS=0x10 PREC=0x00 TTL=63 ID=32369 DF PROTO=UDP SPT=54458 DPT=123 LEN=56
 
<span id="icmp-freischalten"></span>
 
= ICMP freischalten =
 
  
$ vi '''firewall'''
+
*cat /etc/nftables.conf
 
---
 
 
...
 
add rule inet filter INPUT ct state new meta l4proto icmp icmp type echo-request accept
 
 
# Log dropped packets.
 
...
 
Neu verwendete Syntax:
 
 
 
* IPv4 und IPv6 Layer 4 Protokoll
 
 
 
<!----->
 
meta l4proto ''protocol''
 
* Nur Echo-Anfragen freischalten
 
 
 
<!----->
 
icmp type '''echo-request'''
 
<span id="forwarding"></span>
 
= Forwarding =
 
 
 
Damit Pakete weitergeleitet werden können, muss als erstes FORWARDING im Kernel aktiviert werden.
 
 
 
<span id="aktivierung"></span>
 
== Aktivierung ==
 
 
 
$ echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf
 
$ sysctl -p
 
 
---
 
 
net.ipv4.ip_forward = 1
 
<span id="snat"></span>
 
== SNAT ==
 
 
 
Rechner in einem LAN können nicht ohne weiteres mit dem WAN kommunizieren, da an die lokale IP-Adresse der Rechner im LAN nicht von außen geroutet werden kann. Um eine Internetverbindung aufzubauen, muss die Adresse aus dem LAN in eine öffentliche umgeschrieben werden.
 
 
 
$ vi '''fw.nft'''
 
 
---
 
 
 
  #!/usr/sbin/nft -f
 
  #!/usr/sbin/nft -f
  '''define WANDEV = ens18'''
+
  define local_tcp_ports = { 22 }
'''define WANIP = 10.82.229.11'''
 
'''define LAN = 10.82.244.0/24'''
 
...
 
'''add table inet nat'''
 
'''add chain inet nat PREROUTING { type nat hook prerouting priority dstnat; policy accept; }'''
 
'''add chain inet nat POSTROUTING { type nat hook postrouting priority srcnat; policy accept; }'''
 
...
 
'''add rule inet nat POSTROUTING oifname $WANDEV ip saddr $LAN snat to $WANIP'''
 
 
# Log dropped packets.
 
...
 
Neu verwendete Syntax:
 
 
 
* Definieren einer Variable
 
 
 
<!----->
 
define ''variable_name'' = ''value''
 
* Interface des herausgehenden Paketes:
 
 
 
<!----->
 
oifname ''device name''
 
* IPv4-Adresse des Ursprungpaketes
 
 
 
<!----->
 
ip saddr ''<source address>''
 
<span id="absichern-von-netzen"></span>
 
= Absichern von Netzen =
 
 
 
Momentan wird nichts vom LAN zum WAN weitergeleitet. Um nur bestimmte Anwendungen zu erlauben kann man die für diese designierten Ports freischalten.
 
 
 
$ vi '''fw.nft'''
 
 
---
 
 
#!/usr/sbin/nft -f
 
define WANDEV = ens18
 
'''define LANDEV = ens19'''
 
define WANIP = 10.82.229.11
 
define LAN = 10.82.244.0/24
 
...
 
# SNAT and open certain ports for internet access of client
 
add rule inet nat POSTROUTING oifname $WANDEV ip saddr $LAN snat to $WANIP
 
'''add rule inet filter FORWARD ct state new iifname $LANDEV oifname $WANDEV ip saddr $LAN meta l4proto icmp icmp type echo-request accept'''
 
'''add rule inet filter FORWARD ct state new iifname $LANDEV oifname $WANDEV ip saddr $LAN udp dport 53 accept'''
 
'''add rule inet filter FORWARD ct state new iifname $LANDEV oifname $WANDEV ip saddr $LAN tcp dport { 25, 53, 80, 143, 443, 465, 993 } accept'''
 
# Log dropped packets.
 
...
 
Neu verwendete Syntax:
 
 
 
Bestimmte Ziel-Ports angeben
 
 
 
''transport_protocol'' dport { ''port number'' }
 
<span id="status-nach-firewall-start-2"></span>
 
== Status nach '''firewall start''' ==
 
 
 
$ firewall start
 
 
---
 
 
   
 
   
 +
flush ruleset
 
  table inet filter {
 
  table inet filter {
    chain INPUT {
+
        chain input {
        type filter hook input priority filter; policy drop;
+
                type filter hook input priority filter; policy drop;
        ct state established,related accept
+
                ct state established,related accept
        iifname "lo" ct state new accept
+
                ct state new iifname "lo" accept
        ct state new tcp dport 22 accept
+
                ct state new tcp dport $local_tcp_ports accept
 +
                ct state new icmp type echo-request accept  
 +
                <span style="color:#FF0000">log prefix " --nftables-drop-input-- "</span>
 +
        }
 
   
 
   
    }
+
     
   
 
    chain OUTPUT {
 
        type filter hook output priority filter; policy drop;
 
        ct state established,related,new accept
 
    }
 
 
   
 
   
    chain FORWARD {
+
        chain output {
        type filter hook forward priority filter; policy drop;
+
                type filter hook output priority filter; policy drop;
        ct state established,related accept
+
                ct state established,related accept
        ct state new iifname "ens19" oifname "ens18" ip saddr 10.82.244.0/24 icmp type echo-request jump LAN2WAN
+
                ct state new oifname "lo" accept
        ct state new iifname "ens19" oifname "ens18" ip saddr 10.82.244.0/24 udp dport 53 jump LAN2WAN
+
                ct state new accept
         ct state new iifname "ens19" oifname "ens18" ip saddr 10.82.244.0/24 tcp dport { 25, 53, 80, 143, 443, 465, 993 } jump LAN2WAN
+
                <span style="color:#FF0000">log prefix " --nftables-drop-output-- "</span>
    }
+
         }
 
  }
 
  }
table inet nat {
+
</pre>
    chain PREROUTING {
 
        type nat hook prerouting priority dstnat; policy accept;
 
    }
 
 
    chain POSTROUTING {
 
        type nat hook postrouting priority srcnat; policy accept;
 
        oifname "ens18" ip saddr 10.82.244.0/24 snat ip to 10.82.229.11
 
    }
 
}
 
<span id="eigene-ketten"></span>
 
= Eigene Ketten =
 
 
 
Man kann auch Ketten ohne Default Policy oder Hooks erstellen, die mehrere Regeln zusammenfassen. In diese Ketten gelangt man durch die Basisketten.
 
 
 
$ vi '''fw.nft'''
 
 
---
 
 
#!/usr/sbin/nft -f
 
...
 
# Custom chain: Forward traffic from with the LAN
 
'''add chain inet filter LAN2WAN'''
 
'''add rule inet filter LAN2WAN ct state new iifname $LANDEV oifname $WANDEV ip saddr $LAN accept'''
 
...
 
add rule inet filter FORWARD meta l4proto icmp icmp type echo-request '''jump LAN2WAN'''
 
add rule inet filter FORWARD udp dport 53 '''jump LAN2WAN'''
 
add rule inet filter FORWARD tcp dport { 25, 53, 80, 143, 443, 465, 993 } '''jump LAN2WAN'''
 
Neu verwendete Syntax:
 
 
 
Springe in eine andere Kette
 
  
jump ''target''
 
<span id="limits-setzten"></span>
 
= Limits setzten =
 
  
Man kann die Anzahl die eine Regel annimmt zeitlich begrenzen. Dafür fügt man ’‘’limit rate’’’ in die Regel ein. Falls nur 5 Pakete pro Minute geloggt werden sollen:
 
  
$ vi '''fw.nft'''
+
==nftables Logging über journalctl ==
+
;Erklärung
---
+
*journalctl -k -f -g nftables
#!/usr/sbin/nft -f
+
;Nur Logtext ohne Metadaten
...
+
*journalctl -k -f -g nftables -o cat
# Log dropped packets. Max. 5/min
+
;Logausgabe mit ISO-Zeitformat
add rule inet filter INPUT '''limit rate 5/minute''' log prefix "--nftables-drop-input--"
+
*journalctl -k -f -g nftables -o short-iso
add rule inet filter OUTPUT '''limit rate 5/minute''' log prefix "--nftables-drop-output--"
+
;Nur drop-input
add rule inet filter FORWARD '''limit rate 5/minute''' log prefix "--nftables-drop-forward--"
+
*journalctl -k -f -g nftables-drop-input
<span id="vpns-ermöglichen"></span>
 
= VPNs ermöglichen =
 
 
 
Damit VPN-Verbindungen von außen aufgebaut werden können müssen die UDP-Ports 500 und 4500 für IPSec-Protokolle offen sein. Nachdem eine Secure Association hergestellt wurde, müssen ESP Pakete von der Firewall zugelassen und die entpackten Pakete weitergeleitet werden.
 
 
 
* vim fw.nft
 
 
 
<!----->
 
#!/usr/sbin/nft -f
 
...
 
define VPN = 192.168.178.0/24
 
...
 
# Establish rules for VPN connections but leave chains empty for toggling
 
outside this script
 
add chain inet filter IPSEC
 
add rule inet filter IPSEC accept
 
add rule inet filter INPUT iifname $WANDEV ct state new udp dport 500 jump IPSEC
 
add rule inet filter INPUT iifname $WANDEV ct state new udp dport 4500 jump IPSEC
 
add rule inet filter INPUT iifname $WANDEV ct state new meta l4proto esp jump IPSEC
 
add rule inet filter FORWARD iifname $WANDEV ip saddr $VPN ct state new jump IPSEC
 
...
 
# Log dropped packets. Max. 5/min
 
...
 
Der Weg nach außen muss in dem Fall nicht speziell freigeschaltet werden, da unsere Firewall sowieso alle neuen Pakete nach außen durchlässt. Damit aber ESP-Pakete korrekt generiert werden, muss die POSTROUTING-Regel für den Internetzugang der Clients angepasst werden. Ein Blick auf die Routing-Tabelle zeigt nämlich, …
 
 
 
* ip route show table 220
 
 
 
<!----->
 
192.168.178.0/24 via 10.82.229.1 dev ens18 proto static src 10.82.244.1
 
… dass nur Pakete mit einer Ursprungs-IP von 10.82.244.1 an das lokale Netz der VPN-Verbindung geleitet wird. Die bisherige SNAT-Regel schreibt jedoch alle Pakete auf die IP des WAN-Interfaces um. Also müssen wir die Ziel-IPs der VPN ausschließen:
 
 
 
#!/usr/sbin/nft -f
 
...
 
define VPN = 192.168.178.0/24
 
...
 
# SNAT and open certain ports for internet access of client
 
add rule inet nat POSTROUTING oifname $WANDEV ip saddr $LAN '''ip daddr != $VPN''' snat to $WANIP
 
...
 
Zum Vergleich die ''tcpdump''-Analysen bei einem Ping auf einen der Rechner im VPN…
 
  
* …ohne die Ziel-IPs auszuschließen: tcpdump -i ens18 icmp or esp
+
=Aktivieren der Firewall beim Systemstart=
 +
*systemctl enable nftables --now
  
<!----->
+
=Source oder Destination IP oder Netze=
15:30:07.481373 IP fw-linkai > 192.168.178.2: ICMP echo request, id 2845, seq 1, length 64
+
;Hinweis für die Aufgaben.
15:30:08.493319 IP fw-linkai > 192.168.178.2: ICMP echo request, id 2845, seq 2, length 64
+
Source Ips oder Netze werden mit einem '''ip saddr IP''' angeben
15:30:09.517369 IP fw-linkai > 192.168.178.2: ICMP echo request, id 2845, seq 3, length 64
 
* …wenn die Ziel-IPs auszuschließen werden: tcpdump -i ens18 icmp or esp
 
  
<!----->
+
Destination Ips oder Netze werden mit einem '''ip daddr IP''' angeben
15:27:31.091907 IP fw-linkai > 10.82.228.2: ESP(spi=0xc668795e,seq=0x4), length 136
+
;Beispiele
15:27:31.093913 IP 10.82.228.2 > fw-linkai: ESP(spi=0xccf83bd8,seq=0x4), length 136
+
*ct state new ip daddr 192.168.2.8 tcp dport 22 accept
15:27:31.093913 IP 192.168.178.2 > 10.82.244.1: ICMP echo reply, id 32171, seq 1, length 64
+
*ct state new ip saddr 192.168.2.8 tcp dport 22 accept
15:27:32.093502 IP fw-linkai > 10.82.228.2: ESP(spi=0xc668795e,seq=0x5), length 136
 
15:27:32.095404 IP 10.82.228.2 > fw-linkai: ESP(spi=0xccf83bd8,seq=0x5), length 136
 
15:27:32.095404 IP 192.168.178.2 > 10.82.244.1: ICMP echo reply, id 32171, seq 2, length 64
 
15:27:33.095023 IP fw-linkai > 10.82.228.2: ESP(spi=0xc668795e,seq=0x6), length 136
 
15:27:33.096880 IP 10.82.228.2 > fw-linkai: ESP(spi=0xccf83bd8,seq=0x6), length 136
 
15:27:33.096880 IP 192.168.178.2 > 10.82.244.1: ICMP echo reply, id 32171, seq 3, length 64
 

Aktuelle Version vom 25. Juli 2025, 11:53 Uhr

Die ersten wirklichen Regeln die etwas bewirken

  • Momentan wollen wir nur den Host absichern.
  • Darum können wir die forward Kette erstmal aussen vor lassen.
  • Wir beziehen uns also nur auf den Host selbst.
  • Wir wollen nun folgendes tun:
  • Der Rechner soll mit sich selbst über das Loopback Interface kommunizieren können.
  • Vom Rechner selbst nach aussen soll alles zugelassen werden
  • Auf den Rechner soll per "ssh, http und https" zugegriffen werden können.

Die erste sinnvolle Konfiguration

  • cat /etc/nftables.conf
#!/usr/sbin/nft -f
flush ruleset 
define local_tcp_ports = { 22 }

table inet filter {
        chain input {
                type filter hook input priority filter; policy drop;
                ct state established,related accept
                ct state new iif "lo" accept
                ct state new tcp dport $local_tcp_ports accept 

        }
     

        chain output {
                type filter hook output priority filter; policy drop;
                ct state established,related accept
                ct state new accept
          }
}

Wir schalten ping frei

  • cat /etc/nftables.conf
#!/usr/sbin/nft -f
define local_tcp_ports = { 22 }

flush ruleset
table inet filter {
        chain input {
                type filter hook input priority filter; policy drop;
                ct state established,related accept
                ct state new iif "lo" accept
                ct state new tcp dport $local_tcp_ports accept
                ct state new icmp type echo-request accept 
        }
     

        chain output {
                type filter hook output priority filter; policy drop;
                ct state established,related accept
                ct state new accept
          }
}

Wir laden nun die Konfiguration

  • nft -f /etc/nftables.conf

Wir loggen

  • Wir wollen die abgelehnten Pakete loggen.
  • Die Idee dahinter ist, wir schreiben eine Regel kurz bevor die Default Policy greift.
  • Neu: Wir fügen in jeder Kette eine log-Regel ein, um verworfene Pakete zu protokollieren
  • cat /etc/nftables.conf
#!/usr/sbin/nft -f
define local_tcp_ports = { 22 }

flush ruleset
table inet filter {
        chain input {
                type filter hook input priority filter; policy drop;
                ct state established,related accept
                ct state new iifname "lo" accept
                ct state new tcp dport $local_tcp_ports accept
                ct state new icmp type echo-request accept 
                log prefix " --nftables-drop-input-- "
        }

     

        chain output {
                type filter hook output priority filter; policy drop;
                ct state established,related accept
                ct state new oifname "lo" accept
                ct state new accept
                log prefix " --nftables-drop-output-- "
        }
}


nftables Logging über journalctl

Erklärung
  • journalctl -k -f -g nftables
Nur Logtext ohne Metadaten
  • journalctl -k -f -g nftables -o cat
Logausgabe mit ISO-Zeitformat
  • journalctl -k -f -g nftables -o short-iso
Nur drop-input
  • journalctl -k -f -g nftables-drop-input

Aktivieren der Firewall beim Systemstart

  • systemctl enable nftables --now

Source oder Destination IP oder Netze

Hinweis für die Aufgaben.

Source Ips oder Netze werden mit einem ip saddr IP angeben

Destination Ips oder Netze werden mit einem ip daddr IP angeben

Beispiele
  • ct state new ip daddr 192.168.2.8 tcp dport 22 accept
  • ct state new ip saddr 192.168.2.8 tcp dport 22 accept