Netfilter - Netfilter

Netfilter
Стабильный выпуск5.9.12[1] (24 ноября 2020 г.; 12 дней назад (2020-11-24)) [±]
Предварительный выпуск5.10-rc6[2] (30 ноября 2020 г.; 6 дней назад (2020-11-30)) [±]
Написано вC
Операционная системаLinux
Тип
ЛицензияGNU GPL
Интернет сайтсетевой фильтр.org

Netfilter это рамки предоставленный Ядро Linux что позволяет различным сеть -связанные операции должны быть реализованы в виде настраиваемых обработчиков. Netfilter предлагает различные функции и операции для фильтрация пакетов, преобразование сетевых адресов, и перевод порта, которые обеспечивают функциональность, необходимую для направления пакетов через сеть и запрещающий пакеты из уязвимых мест в сети.

Netfilter представляет собой набор крючки внутри ядра Linux, что позволяет модули ядра зарегистрироваться Перезвоните работает с сетевым стеком ядра. Эти функции, обычно применяемые к трафику в форме правил фильтрации и модификации, вызываются для каждого пакета, который проходит через соответствующую ловушку в сетевом стеке.[3]

История

Связь (некоторых) различных компонентов Netfilter

Расти Рассел начал проект netfilter / iptables в 1998 г .; он также был автором предшественника проекта, ipchains. По мере роста проекта он основал Основная команда Netfilter (или просто Основная команда) в 1999 году. Программное обеспечение, которое они производили (называемое сетевой фильтр далее) использует Стандартная общественная лицензия GNU (GPL), а в марте 2000 года он был объединен с версией 2.4.x Основная линия ядра Linux.

В августе 2003 г. Харальд Велте стал председателем основной команды. В апреле 2004 г., после того, как проект расправился с распространителями программного обеспечения проекта. встроенный в маршрутизаторы без соблюдения GPL, Немецкий суд предоставил Велте исторический судебный запрет против Sitecom Германия, которая отказалась следовать условиям GPL (см. Споры, связанные с GPL ). В сентябре 2007 года новым председателем основной группы был избран Патрик МакХарди, который руководил разработкой в ​​течение последних лет.

До iptables преобладающими программными пакетами для создания межсетевых экранов Linux были ipchains в ядре Linux 2.2.x и ipfwadm в ядре Linux 2.0.x, которое, в свою очередь, было основано на BSD с ipfw. И ipchains, и ipfwadm изменяют сетевой код, чтобы они могли манипулировать пакетами, поскольку ядру Linux не хватало общей структуры управления пакетами до появления Netfilter.

В то время как ipchains и ipfwadm сочетают фильтрацию пакетов и NAT (в частности, три конкретных вида NAT, называется маскировка, Перенаправление порта, и перенаправление) Netfilter разделяет пакетные операции на несколько частей, описанных ниже. Каждый из них подключается к перехватчикам Netfilter в разных точках для доступа к пакетам. Подсистемы отслеживания соединений и NAT являются более общими и более мощными, чем рудиментарные версии в ipchains и ipfwadm.

В 2017 г. IPv4 и IPv6 Была добавлена ​​инфраструктура разгрузки потоков, что позволило ускорить пересылку программных таблиц потоков и поддержку аппаратной разгрузки.[4][5]

Служебные программы пользовательского пространства

Поток сетевых пакетов через Netfilter с устаревшей фильтрацией пакетов iptables

iptables

Модули ядра, названные ip_tables, ip6_tables, arp_tables (подчеркивание является частью имени) и ebtables содержат унаследованную часть фильтрации пакетов системы ловушек Netfilter. Они предоставляют систему на основе таблиц для определения правил брандмауэра, которые могут фильтровать или преобразовывать пакеты. Таблицами можно управлять с помощью инструментов пользовательского пространства. iptables, ip6tables, arptables, и ebtables. Обратите внимание, что, хотя и модули ядра, и утилиты пользовательского пространства имеют похожие имена, каждый из них представляет собой отдельный объект с разными функциями.

Каждая таблица на самом деле представляет собой отдельный крючок, и каждая таблица была введена для определенной цели. Что касается Netfilter, он запускает определенную таблицу в определенном порядке по отношению к другим таблицам. Любая таблица может вызывать сама себя, а также может выполнять свои собственные правила, что дает возможность дополнительной обработки и итераций.

Правила организованы в цепочки, или, другими словами, «цепочки правил». Эти цепочки названы предопределенными заголовками, включая ВХОД, ВЫХОД и ВПЕРЕД. Эти названия цепочек помогают описать происхождение в стеке Netfilter. Прием пакетов, например, попадает в ПЕРЕДАЧА, в то время как ВХОД представляет локально доставленные данные, а перенаправленный трафик попадает в ВПЕРЕД цепь. Локально сгенерированный вывод проходит через ВЫХОД цепочка, а пакеты для отправки находятся в РАЗМЕЩЕНИЕ цепь.

Модули Netfilter, не сгруппированные в таблицы (см. Ниже), могут проверять источник, чтобы выбрать свой режим работы.

iptable_raw модуль
При загрузке регистрирует ловушку, которая будет вызываться перед любой другой ловушкой Netfilter. Он предоставляет таблицу под названием сырой которые можно использовать для фильтрации пакетов до того, как они достигнут более ресурсоемких операций, таких как отслеживание подключений.
iptable_mangle модуль
Регистрирует хук и калечить таблица для запуска после отслеживания соединений (см. ниже) (но все же перед любой другой таблицей), чтобы можно было внести изменения в пакет. Это позволяет вносить дополнительные изменения с помощью следующих правил, таких как NAT или дополнительная фильтрация.
iptable_nat модуль
Регистрирует два перехватчика: преобразования на основе трансляции сетевого адреса назначения («DNAT») применяются до перехватчика фильтра, преобразования на основе трансляции сетевого адреса источника («SNAT») применяются после. В преобразование сетевых адресов таблица (или "nat"), доступная для iptables, является просто "базой данных конфигурации" для NAT только сопоставления и не предназначены для какой-либо фильтрации.
iptable_filter модуль
Регистрирует фильтр таблица, используемая для универсальной фильтрации (межсетевого экрана).
security_filter модуль
Используется для сетевых правил обязательного контроля доступа (MAC), например, разрешенных SECMARK и CONNSECMARK цели. (Эти так называемые «цели» относятся к маркерам Linux с усиленной безопасностью.) Обязательный контроль доступа реализуется модулями безопасности Linux, такими как SELinux. Таблица безопасности вызывается после вызова таблицы фильтров, позволяя любым правилам управления доступом (DAC) в таблице фильтров вступать в силу до любых правил MAC. В этой таблице представлены следующие встроенные цепочки: ВХОД (для пакетов, поступающих в сам компьютер), ВЫХОД (для изменения локально сгенерированных пакетов перед маршрутизацией) и ВПЕРЕД (для изменения пакетов, маршрутизируемых через компьютер).

столы

nftables - это новая часть Netfilter для фильтрации пакетов. нфт это новая утилита пользовательского пространства, которая заменяет iptables, ip6tables, arptables и ebtables.

Ядро nftables добавляет простой виртуальная машина в ядро ​​Linux, которое может выполнять байт-код для проверки сетевого пакета и принятия решений о том, как этот пакет следует обрабатывать. Операции, реализуемые этой виртуальной машиной, намеренно сделаны простыми: она может получать данные из самого пакета, просматривать связанные метаданные (например, входящий интерфейс) и управлять данными отслеживания соединений. Арифметические, побитовые операторы и операторы сравнения могут использоваться для принятия решений на основе этих данных. Виртуальная машина также способна манипулировать наборами данных (обычно IP-адресами), позволяя заменять несколько операций сравнения одним поиском набора.[6]

Это контрастирует с унаследованным кодом Xtables (iptables и т. Д.), В котором понимание протокола настолько глубоко встроено в код, что его пришлось реплицировать четыре раза - «для мостов IPv4, IPv6, ARP и Ethernet» - в качестве межсетевого экрана. движки слишком привязаны к протоколу, чтобы их можно было использовать в общих чертах.[6] Основные преимущества перед iptables являются упрощением ядра Linux ABI, сокращение дублирование кода, улучшенный Отчет об ошибках, а также более эффективное выполнение, хранение и добавочное, атомный изменения правил фильтрации.

Дефрагментация пакетов

В nf_defrag_ipv4 модуль будет дефрагментировать IPv4-пакеты до того, как они достигнут отслеживания соединений Netfilter (nf_conntrack_ipv4 модуль). Это необходимо для встроенного в ядро ​​модуля отслеживания соединений и вспомогательных модулей NAT (которые являются формой "мини-ALG "), которые надежно работают только с целыми пакетами, не обязательно с фрагментами.

Дефрагментатор IPv6 не является отдельным модулем, но интегрирован в nf_conntrack_ipv6 модуль.

Отслеживание подключений

Одной из важных функций, созданных на основе инфраструктуры Netfilter, является отслеживание соединений.[7] Отслеживание соединений позволяет ядру отслеживать все логические сетевые соединения или сессии, и таким образом связать все пакеты, которые могут составлять это соединение. NAT использует эту информацию для одинакового преобразования всех связанных пакетов, и iptables может использовать эту информацию для работы в качестве межсетевого экрана с отслеживанием состояния.

Однако состояние соединения полностью не зависит от состояния верхнего уровня, такого как состояние TCP или SCTP. Частично это связано с тем, что при простой пересылке пакетов, то есть без локальной доставки, механизм TCP может вообще не запускаться. Четное передача без установления соединения Такие как UDP, IPsec (AH / ESP), GRE и другие протоколы туннелирования иметь, по крайней мере, состояние псевдосоединения. Эвристика для таких протоколов часто основана на предварительно установленном значении тайм-аута для бездействия, по истечении которого соединение Netfilter разрывается.

Каждое соединение Netfilter однозначно идентифицируется кортежем (протокол уровня 3, адрес источника, адрес назначения, протокол уровня 4, ключ уровня 4). Ключ уровня 4 зависит от транспортного протокола; для TCP / UDP это номера портов, для туннелей это может быть их идентификатор туннеля, но в противном случае это просто ноль, как если бы он не был частью кортежа. Чтобы иметь возможность проверять порт TCP во всех случаях, пакеты будут обязательно дефрагментировать.

Подключениями Netfilter можно управлять с помощью инструмента пользовательского пространства. Conntrack.

iptables может использовать проверку информации о соединении, такой как состояние, статусы и многое другое, чтобы сделать правила фильтрации пакетов более мощными и более простыми в управлении. Наиболее частые состояния:

НОВЫЙ
пытаюсь создать новое соединение
УЧРЕДИЛ
часть уже существующего подключения
СВЯЗАННЫЕ С
назначается пакету, который инициирует новое соединение и который "ожидался"; вышеупомянутые мини-ALG устанавливают эти ожидания, например, когда nf_conntrack_ftp модуль видит FTP "PASV"команда
ИНВАЛИД
пакет оказался инвалид, например он не будет придерживаться Состояние TCP диаграмма
ОТСЛЕЖИВАЕМЫЙ
специальное состояние, которое может быть назначено администратором для обхода отслеживания соединений для определенного пакета (см. необработанную таблицу выше).

Обычным примером может быть то, что первый пакет, который видит подсистема conntrack, будет классифицирован как «новый», ответ будет классифицирован как «установленный», а ICMP ошибка будет "связанной". Пакет ошибки ICMP, который не соответствует ни одному известному соединению, будет «недействительным».

Помощники отслеживания подключений

Благодаря использованию подключаемых модулей, отслеживанию соединений можно получить информацию о протоколах прикладного уровня и, таким образом, понять, что два или более отдельных соединения «связаны». Например, рассмотрим FTP протокол. Устанавливается управляющее соединение, но всякий раз, когда данные передаются, для их передачи устанавливается отдельное соединение. Когда nf_conntrack_ftp модуль загружен, первый пакет FTP-соединения для передачи данных будет классифицироваться как «связанный» вместо «новый», поскольку он логически является частью существующего соединения.

Помощники проверяют только один пакет за раз, поэтому, если важная информация для отслеживания соединения разделена на два пакета, либо из-за Фрагментация IP или сегментации TCP, помощник не обязательно распознает шаблоны и, следовательно, не выполнит свою операцию. IP-фрагментация решается подсистемой отслеживания соединений, требующей дефрагментации, хотя Сегментация TCP не обрабатывается. В случае FTP считается, что сегментация не происходит «рядом» с такой командой, как PASV со стандартными размерами сегментов, поэтому в Netfilter это тоже не работает.

Трансляция сетевых адресов

Каждое соединение имеет набор оригинальные адреса и адреса для ответов, которые изначально начинаются одинаково. NAT в Netfilter реализуется путем простого изменения адреса ответа и, где необходимо, порта. Когда пакеты получены, их кортеж соединения также будет сравниваться с парой адресов ответа (и портами). Отсутствие фрагментации также является требованием для NAT. (При необходимости пакеты IPv4 можно рефрагментировать с помощью обычного стека IPv4, не являющегося фильтром Netfilter.)

Помощники NAT

Подобно помощникам отслеживания соединений, помощники NAT будут выполнять проверку пакетов и заменять исходные адреса ответными адресами в полезной нагрузке.

Дальнейшие проекты Netfilter

Хотя проект Netfilter и не является модулями ядра, которые напрямую используют код Netfilter, он содержит еще несколько примечательных программ.

Conntrack-Tools

Conntrack-Tools представляет собой набор инструментов пользовательского пространства для Linux, которые позволяют системным администраторам взаимодействовать с записями и таблицами отслеживания подключений. В комплект входит Conntrackd демон и интерфейс командной строки Conntrack. Демон пользовательского пространства Conntrackd может использоваться для включения кластерных межсетевых экранов с отслеживанием состояния и сбора статистики использования межсетевого экрана с отслеживанием состояния. Интерфейс командной строки Conntrack обеспечивает более гибкий интерфейс для системы отслеживания соединений, чем устаревшая / proc / net / nf_conntrack.

ipset

В отличие от других расширений, таких как отслеживание подключений, ipset[8] больше связано с iptables чем основной код Netfilter. ipset не использует, например, перехватчики Netfilter, но фактически предоставляет iptables модуль для сопоставления и минимальных изменений (установка / очистка) наборов IP.

Инструмент пользовательского пространства под названием ipset используется для установки, обслуживания и проверки так называемых «наборов IP» в ядре Linux. Набор IP обычно содержит набор IP-адреса, но может также содержать наборы других сетевых номеров, в зависимости от своего «типа». Эти наборы гораздо более эффективны при поиске, чем простые iptables правил, но, конечно, может потребовать большего объема памяти. Различные алгоритмы хранения (для структур данных в памяти) представлены в ipset чтобы пользователь мог выбрать оптимальное решение.

Любая запись в одном наборе может быть связана с другим набором, что позволяет выполнять сложные операции сопоставления. Набор может быть удален (уничтожен) только при отсутствии iptables правила или другие наборы, относящиеся к нему.

SYN прокси

SYNPROXY цель делает обработку больших SYN флуд возможно без больших потерь производительности, налагаемых отслеживанием соединения в таких случаях. Перенаправив начальный SYN запросы к SYNPROXY target, соединения не регистрируются в отслеживании соединений до тех пор, пока они не достигнут подтвержденного финального ACK состояние, освобождая отслеживание соединений от учета большого количества потенциально недействительных соединений. Таким образом, огромный SYN с наводнениями можно бороться эффективно.[9]

3 ноября 2013 г. SYN функциональность прокси была объединена с Netfilter с выпуском версии 3.12 основной ветки ядра Linux.[10][11]

ulogd

ulogd - это демон пользовательского пространства для приема и регистрации пакетов и уведомлений о событиях от подсистем Netfilter. ip_tables может доставлять пакеты через механизм очередей пользовательского пространства, а отслеживание соединений может взаимодействовать с ulogd для обмена дополнительной информацией о пакетах или событиях (например, разрыв соединения, настройка NAT).

Библиотеки пользовательского пространства

Netfilter также предоставляет набор библиотек, имеющих libnetfilter в качестве префикса их имен, которые могут использоваться для выполнения различных задач из пользовательского пространства. Эти библиотеки выпущены под лицензией GNU GPL версии 2. В частности, это следующие:

libnetfilter_queue
позволяет организовать очередь пакетов в пользовательском пространстве вместе с iptables; на основе libnfnetlink
libnetfilter_conntrack
позволяет управлять записями отслеживания соединений из пользовательского пространства; на основе libnfnetlink
libnetfilter_log
позволяет собирать сообщения журнала, созданные iptables; на основе libnfnetlink
libnl-3-netfilter
позволяет работать с очередями, отслеживанием соединений и журналами; часть libnl проект[12]
libiptc
позволяет вносить изменения в наборы правил межсетевого экрана iptables; он не основан ни на каких netlink библиотека и ее API используется внутри iptables коммунальные услуги
libipset
позволяет работать с наборами IP; на основе libmnl.

Мастерские netfilter

Проект Netfilter организует ежегодное собрание разработчиков, на котором обсуждают текущие исследования и разработки. Семинар Netfilter 2018 прошел в Берлине, Германия, в июне 2018 года.[13]

Смотрите также

Рекомендации

  1. ^ Кроа-Хартман, Грег (2 декабря 2020 г.). «Linux 5.9.12». LKML (Список рассылки). Получено 2 декабря 2020.
  2. ^ Торвальдс, Линус (30 ноября 2020 г.). «Linux 5.10-rc6». LKML (Список рассылки). Получено 30 ноября 2020.
  3. ^ "Домашняя страница проекта netfilter / iptables - Проект netfilter.org". netfilter.org. Получено 2014-07-04.
  4. ^ «Инфраструктура разгрузки потока». LWN.net.
  5. ^ «Инфраструктура разгрузки потока». LWN.net.
  6. ^ а б Джонатан Корбет (2013-08-20). «Возвращение nftables». LWN.net. Получено 2013-10-22.
  7. ^ Нейра Аюсо, Пабло (14 июня 2006 г.). «Система отслеживания подключений Netfilter» (PDF).
  8. ^ «Наборы IP». ipset.netfilter.org. Получено 2014-07-04.
  9. ^ Патрик МакХарди (2013-08-07). "netfilter: реализовать прокси-сервер netfilter SYN". LWN.net. Получено 2013-11-05.
  10. ^ "netfilter: добавить ядро ​​/ цель SYNPROXY". kernel.org. 2013-08-27. Получено 2013-11-05.
  11. ^ "netfilter: добавить цель IPv6 SYNPROXY". kernel.org. 2013-08-27. Получено 2013-11-05.
  12. ^ "Библиотека Netfilter (libnl-nf)". Infradead.org. 2013-04-02. Получено 2013-12-28.
  13. ^ «14-й семинар по Netfilter». Workshop.netfilter.org. 2018-09-26. Получено 2018-09-26.

внешняя ссылка