WikiDer > Netfilter
Стабильный выпуск | 5.9.12[1] (24 ноября 2020 г. ) [±] |
---|---|
Предварительный выпуск | 5.10-rc6[2] (30 ноября 2020 г. ) [±] |
Написано в | C |
Операционная система | Linux |
Тип |
|
Лицензия | GNU GPL |
Интернет сайт | сетевой фильтр |
Netfilter это рамки предоставленный Ядро Linux что позволяет различным сеть-связанные операции должны быть реализованы в виде настраиваемых обработчиков. Netfilter предлагает различные функции и операции для фильтрация пакетов, преобразование сетевых адресов, и перевод порта, которые обеспечивают функциональность, необходимую для направления пакетов через сеть и запрещающий пакеты из уязвимых мест в сети.
Netfilter представляет собой набор крючки внутри ядра Linux, что позволяет модули ядра зарегистрироваться Перезвоните работает с сетевым стеком ядра. Эти функции, обычно применяемые к трафику в форме правил фильтрации и модификации, вызываются для каждого пакета, который проходит через соответствующую ловушку в сетевом стеке.[3]
История
Расти Рассел начал проект netfilter / iptables в 1998 г .; он также был автором предшественника проекта, ipchains. По мере роста проекта он основал Основная команда Netfilter (или просто Основная команда) в 1999 году. Программное обеспечение, которое они производили (называемое сетевой фильтр далее) использует Стандартная общественная лицензия GNU (GPL), а в марте 2000 года он был объединен с версией 2.4.x Основная линия ядра Linux.
В августе 2003 г. Харальд Велте стал председателем основной команды. В апреле 2004 г., после того, как проект расправился с распространителями программного обеспечения проекта. встроенный в маршрутизаторы без соблюдения GPL, Немецкий суд предоставил Велте исторический судебный запрет против Sitecom Германия, которая отказалась следовать условиям GPL (см. Споры, связанные с GPL). В сентябре 2007 года новым председателем основной группы был избран Патрик МакХарди, который руководил разработкой в течение последних лет.
До iptables преобладающими программными пакетами для создания межсетевых экранов Linux были ipchains в ядре Linux 2.2.x и ipfwadm в ядре Linux 2.0.x, которое, в свою очередь, было основано на BSDс ipfw. И ipchains, и ipfwadm изменяют сетевой код, чтобы они могли манипулировать пакетами, поскольку ядру Linux не хватало общей структуры управления пакетами до появления Netfilter.
В то время как ipchains и ipfwadm сочетают фильтрацию пакетов и NAT (в частности, три конкретных вида NAT, называется маскировка, Перенаправление порта, и перенаправление) Netfilter разделяет пакетные операции на несколько частей, описанных ниже. Каждый из них подключается к перехватчикам Netfilter в разных точках для доступа к пакетам. Подсистемы отслеживания соединений и NAT являются более общими и более мощными, чем рудиментарные версии в ipchains и ipfwadm.
В 2017 г. IPv4 и IPv6 Была добавлена инфраструктура разгрузки потоков, что позволило ускорить пересылку программных таблиц потоков и поддержку аппаратной разгрузки.[4][5]
Служебные программы пользовательского пространства
iptables
Модули ядра, названные ip_tables
, ip6_tables
, arp_tables
(подчеркивание является частью имени) и ebtables
содержат унаследованную часть фильтрации пакетов системы ловушек Netfilter. Они предоставляют систему на основе таблиц для определения правил брандмауэра, которые могут фильтровать или преобразовывать пакеты. Таблицами можно управлять с помощью инструментов пользовательского пространства. iptables
, ip6tables
, arptables
, и ebtables
. Обратите внимание, что, хотя и модули ядра, и утилиты пользовательского пространства имеют похожие имена, каждый из них представляет собой отдельный объект с разными функциями.
Каждая таблица на самом деле представляет собой отдельный крючок, и каждая таблица была введена для определенной цели. Что касается Netfilter, он запускает определенную таблицу в определенном порядке по отношению к другим таблицам. Любая таблица может вызывать сама себя, а также может выполнять свои собственные правила, что дает возможность дополнительной обработки и итераций.
Правила организованы в цепочки, или, другими словами, «цепочки правил». Эти цепочки названы предопределенными заголовками, включая ВХОД
, ВЫХОД
и ВПЕРЕД
. Эти названия цепочек помогают описать происхождение в стеке Netfilter. Прием пакетов, например, попадает в ПЕРЕДАЧА
, в то время как ВХОД
представляет локально доставленные данные, а перенаправленный трафик попадает в ВПЕРЕД
цепь. Локально сгенерированный вывод проходит через ВЫХОД
цепочка, а пакеты для отправки находятся в РАЗМЕЩЕНИЕ
цепь.
Модули Netfilter, не сгруппированные в таблицы (см. Ниже), могут проверять источник, чтобы выбрать свой режим работы.
iptable_raw
модуль- При загрузке регистрирует ловушку, которая будет вызываться перед любой другой ловушкой Netfilter. Он предоставляет таблицу под названием сырой которые можно использовать для фильтрации пакетов до того, как они достигнут более ресурсоемких операций, таких как отслеживание подключений.
iptable_mangle
модуль- Регистрирует хук и калечить таблица для запуска после отслеживания соединений (см. ниже) (но все же перед любой другой таблицей), чтобы можно было внести изменения в пакет. Это позволяет вносить дополнительные изменения с помощью следующих правил, таких как NAT или дополнительная фильтрация.
iptable_nat
модуль- Регистрирует два перехватчика: преобразования на основе трансляции сетевого адреса назначения («DNAT») применяются до перехватчика фильтра, преобразования на основе трансляции сетевого адреса источника («SNAT») применяются после. В преобразование сетевых адресов таблица (или "nat"), доступная для iptables, является просто "базой данных конфигурации" для NAT только сопоставления и не предназначены для какой-либо фильтрации.
iptable_filter
модуль- Регистрирует фильтр таблица, используемая для универсальной фильтрации (межсетевого экрана).
security_filter
модуль- Используется для сетевых правил обязательного контроля доступа (MAC), например, разрешенных
SECMARK
иCONNSECMARK
цели. (Эти так называемые «цели» относятся к маркерам Linux с усиленной безопасностью.) Обязательный контроль доступа реализуется модулями безопасности Linux, такими как SELinux. Таблица безопасности вызывается после вызова таблицы фильтров, позволяя любым правилам управления доступом (DAC) в таблице фильтров вступать в силу до любых правил MAC. В этой таблице представлены следующие встроенные цепочки:ВХОД
(для пакетов, поступающих в сам компьютер),ВЫХОД
(для изменения локально сгенерированных пакетов перед маршрутизацией) иВПЕРЕД
(для изменения пакетов, маршрутизируемых через компьютер).
столы
nftables - это новая часть Netfilter для фильтрации пакетов. нфт
это новая утилита пользовательского пространства, которая заменяет iptables
, ip6tables
, arptables
и ebtables
.
Ядро nftables добавляет простой виртуальная машина в ядро Linux, которое может выполнять байт-код для проверки сетевого пакета и принятия решений о том, как этот пакет следует обрабатывать. Операции, реализуемые этой виртуальной машиной, намеренно сделаны простыми: она может получать данные из самого пакета, просматривать связанные метаданные (например, входящий интерфейс) и управлять данными отслеживания соединений. Арифметические, побитовые операторы и операторы сравнения могут использоваться для принятия решений на основе этих данных. Виртуальная машина также способна манипулировать наборами данных (обычно IP-адресами), позволяя заменять несколько операций сравнения одним поиском набора.[6]
Это контрастирует с унаследованным кодом Xtables (iptables и т. Д.), В котором понимание протокола настолько глубоко встроено в код, что его пришлось реплицировать четыре раза - «для мостов IPv4, IPv6, ARP и Ethernet» - в качестве межсетевого экрана. движки слишком привязаны к протоколу, чтобы их можно было использовать в общих чертах.[6] Основные преимущества перед iptables
являются упрощением ядра Linux ABI, сокращение дублирование кода, улучшенный Отчет об ошибках, а также более эффективное выполнение, хранение и добавочное, атомный изменения правил фильтрации.
Дефрагментация пакетов
В nf_defrag_ipv4
модуль будет дефрагментировать IPv4-пакеты до того, как они достигнут отслеживания соединений Netfilter (nf_conntrack_ipv4
модуль). Это необходимо для встроенного в ядро модуля отслеживания соединений и вспомогательных модулей NAT (которые являются формой "мини-ALG"), которые надежно работают только с целыми пакетами, не обязательно с фрагментами.
Дефрагментатор IPv6 не является отдельным модулем, но интегрирован в nf_conntrack_ipv6
модуль.
Отслеживание подключений
Одной из важных функций, созданных на основе инфраструктуры Netfilter, является отслеживание соединений.[7] Отслеживание соединений позволяет ядру отслеживать все логические сетевые соединения или сессии, и таким образом связать все пакеты, которые могут составлять это соединение. NAT использует эту информацию для одинакового преобразования всех связанных пакетов, и iptables
может использовать эту информацию для работы в качестве межсетевого экрана с отслеживанием состояния.
Однако состояние соединения полностью не зависит от состояния верхнего уровня, такого как состояние TCP или SCTP. Частично это связано с тем, что при простой пересылке пакетов, то есть без локальной доставки, механизм TCP может вообще не запускаться. Четное передача без установления соединения Такие как UDP, IPsec (AH / ESP), GRE и другие протоколы туннелирования иметь, по крайней мере, состояние псевдосоединения. Эвристика для таких протоколов часто основана на предварительно установленном значении тайм-аута для бездействия, по истечении которого соединение Netfilter разрывается.
Каждое соединение Netfilter однозначно идентифицируется кортежем (протокол уровня 3, адрес источника, адрес назначения, протокол уровня 4, ключ уровня 4). Ключ уровня 4 зависит от транспортного протокола; для TCP / UDP это номера портов, для туннелей это может быть их идентификатор туннеля, но в противном случае это просто ноль, как если бы он не был частью кортежа. Чтобы иметь возможность проверять порт TCP во всех случаях, пакеты будут обязательно дефрагментировать.
Подключениями Netfilter можно управлять с помощью инструмента пользовательского пространства. Conntrack
.
iptables
может использовать проверку информации о соединении, такой как состояние, статусы и многое другое, чтобы сделать правила фильтрации пакетов более мощными и более простыми в управлении. Наиболее частые состояния:
НОВЫЙ
- пытаюсь создать новое соединение
УЧРЕДИЛ
- часть уже существующего подключения
СВЯЗАННЫЕ С
- назначается пакету, который инициирует новое соединение и который "ожидался"; вышеупомянутые мини-ALG устанавливают эти ожидания, например, когда
nf_conntrack_ftp
модуль видит FTP "PASV
"команда ИНВАЛИД
- пакет оказался инвалид, например он не будет придерживаться Состояние TCP диаграмма
ОТСЛЕЖИВАЕМЫЙ
- специальное состояние, которое может быть назначено администратором для обхода отслеживания соединений для определенного пакета (см. необработанную таблицу выше).
Обычным примером может быть то, что первый пакет, который видит подсистема conntrack, будет классифицирован как «новый», ответ будет классифицирован как «установленный», а ICMP ошибка будет "связанной". Пакет ошибки ICMP, который не соответствует ни одному известному соединению, будет «недействительным».
Помощники отслеживания подключений
Благодаря использованию подключаемых модулей, отслеживанию соединений можно получить информацию о протоколах прикладного уровня и, таким образом, понять, что два или более отдельных соединения «связаны». Например, рассмотрим FTP протокол. Устанавливается управляющее соединение, но всякий раз, когда данные передаются, для их передачи устанавливается отдельное соединение. Когда nf_conntrack_ftp
модуль загружен, первый пакет FTP-соединения для передачи данных будет классифицироваться как «связанный» вместо «новый», поскольку он логически является частью существующего соединения.
Помощники проверяют только один пакет за раз, поэтому, если важная информация для отслеживания соединения разделена на два пакета, либо из-за Фрагментация IP или сегментации TCP, помощник не обязательно распознает шаблоны и, следовательно, не выполнит свою операцию. IP-фрагментация решается подсистемой отслеживания соединений, требующей дефрагментации, хотя Сегментация TCP не обрабатывается. В случае FTP считается, что сегментация не происходит «рядом» с такой командой, как PASV
со стандартными размерами сегментов, поэтому в Netfilter это тоже не работает.
Трансляция сетевых адресов
Каждое соединение имеет набор оригинальные адреса и адреса для ответов, которые изначально начинаются одинаково. NAT в Netfilter реализуется путем простого изменения адреса ответа и, где необходимо, порта. Когда пакеты получены, их кортеж соединения также будет сравниваться с парой адресов ответа (и портами). Отсутствие фрагментации также является требованием для NAT. (При необходимости пакеты IPv4 можно рефрагментировать с помощью обычного стека IPv4, не являющегося фильтром Netfilter.)
Помощники NAT
Подобно помощникам отслеживания соединений, помощники NAT будут выполнять проверку пакетов и заменять исходные адреса ответными адресами в полезной нагрузке.
Дальнейшие проекты Netfilter
Хотя проект Netfilter и не является модулями ядра, которые напрямую используют код Netfilter, он содержит еще несколько примечательных программ.
Conntrack-Tools
Conntrack-Tools
представляет собой набор инструментов пользовательского пространства для Linux, которые позволяют системным администраторам взаимодействовать с записями и таблицами отслеживания подключений. В комплект входит Conntrackd
демон и интерфейс командной строки Conntrack
. Демон пользовательского пространства Conntrackd
может использоваться для включения кластерных межсетевых экранов с отслеживанием состояния и сбора статистики использования межсетевого экрана с отслеживанием состояния. Интерфейс командной строки Conntrack
обеспечивает более гибкий интерфейс для системы отслеживания соединений, чем устаревшая / proc / net / nf_conntrack.
ipset
В отличие от других расширений, таких как отслеживание подключений, ipset
[8] больше связано с iptables
чем основной код Netfilter. ipset
не использует, например, перехватчики Netfilter, но фактически предоставляет iptables
модуль для сопоставления и минимальных изменений (установка / очистка) наборов IP.
Инструмент пользовательского пространства под названием ipset
используется для установки, обслуживания и проверки так называемых «наборов IP» в ядре Linux. Набор IP обычно содержит набор IP-адреса, но может также содержать наборы других сетевых номеров, в зависимости от своего «типа». Эти наборы гораздо более эффективны при поиске, чем простые iptables
правил, но, конечно, может потребовать большего объема памяти. Различные алгоритмы хранения (для структур данных в памяти) представлены в ipset
чтобы пользователь мог выбрать оптимальное решение.
Любая запись в одном наборе может быть связана с другим набором, что позволяет выполнять сложные операции сопоставления. Набор может быть удален (уничтожен) только при отсутствии iptables
правила или другие наборы, относящиеся к нему.
SYN прокси
SYNPROXY
цель делает обработку больших SYN флуд возможно без больших потерь производительности, налагаемых отслеживанием соединения в таких случаях. Перенаправив начальный SYN
запросы к SYNPROXY
target, соединения не регистрируются в отслеживании соединений до тех пор, пока они не достигнут подтвержденного финального ACK
состояние, освобождая отслеживание соединений от учета большого количества потенциально недействительных соединений. Таким образом, огромный SYN
с наводнениями можно бороться эффективно.[9]
3 ноября 2013 г. SYN
функциональность прокси была объединена с Netfilter с выпуском версии 3.12 основной ветки ядра Linux.[10][11]
ulogd
ulogd
- это демон пользовательского пространства для приема и регистрации пакетов и уведомлений о событиях от подсистем Netfilter. ip_tables
может доставлять пакеты через механизм очередей пользовательского пространства, а отслеживание соединений может взаимодействовать с ulogd
для обмена дополнительной информацией о пакетах или событиях (например, разрыв соединения, настройка NAT).
Библиотеки пользовательского пространства
Netfilter также предоставляет набор библиотек, имеющих libnetfilter
в качестве префикса их имен, которые могут использоваться для выполнения различных задач из пользовательского пространства. Эти библиотеки выпущены под лицензией GNU GPL версии 2. В частности, это следующие:
libnetfilter_queue
- позволяет организовать очередь пакетов в пользовательском пространстве вместе с iptables; на основе
libnfnetlink
libnetfilter_conntrack
- позволяет управлять записями отслеживания соединений из пользовательского пространства; на основе
libnfnetlink
libnetfilter_log
- позволяет собирать сообщения журнала, созданные iptables; на основе
libnfnetlink
libnl-3-netfilter
- позволяет работать с очередями, отслеживанием соединений и журналами; часть
libnl
проект[12] libiptc
- позволяет вносить изменения в наборы правил межсетевого экрана iptables; он не основан ни на каких
netlink
библиотека и ее API используется внутриiptables
коммунальные услуги libipset
- позволяет работать с наборами IP; на основе
libmnl
.
Мастерские netfilter
Проект Netfilter организует ежегодное собрание разработчиков, на котором обсуждают текущие исследования и разработки. Семинар Netfilter 2018 прошел в Берлине, Германия, в июне 2018 года.[13]
Смотрите также
- Пакетный фильтр Беркли
- Виртуальный IP-сервер (IPVS, часть LVS)
- ipchains, предшественник iptables
- ipfw
- Виртуальный сервер Linux (LVS)
- Netlink, API, используемый расширениями Netfilter
- Сетевой планировщик, еще один низкоуровневый компонент сетевого стека
- НПФ (межсетевой экран)
- PF (межсетевой экран)
- Несложный брандмауэр
Рекомендации
- ^ Кроа-Хартман, Грег (2 декабря 2020 г.). «Linux 5.9.12». LKML (Список рассылки). Получено 2 декабря 2020.
- ^ Торвальдс, Линус (30 ноября 2020 г.). «Linux 5.10-rc6». LKML (Список рассылки). Получено 30 ноября 2020.
- ^ "Домашняя страница проекта netfilter / iptables - Проект netfilter.org". netfilter.org. Получено 2014-07-04.
- ^ «Инфраструктура разгрузки потока». LWN.net.
- ^ «Инфраструктура разгрузки потока». LWN.net.
- ^ а б Джонатан Корбет (2013-08-20). «Возвращение nftables». LWN.net. Получено 2013-10-22.
- ^ Нейра Аюсо, Пабло (14 июня 2006 г.). «Система отслеживания подключений Netfilter» (PDF).
- ^ «Наборы IP». ipset.netfilter.org. Получено 2014-07-04.
- ^ Патрик МакХарди (2013-08-07). "netfilter: реализовать прокси-сервер netfilter SYN". LWN.net. Получено 2013-11-05.
- ^ "netfilter: добавить ядро / цель SYNPROXY". kernel.org. 2013-08-27. Получено 2013-11-05.
- ^ "netfilter: добавить цель IPv6 SYNPROXY". kernel.org. 2013-08-27. Получено 2013-11-05.
- ^ "Библиотека Netfilter (libnl-nf)". Infradead.org. 2013-04-02. Получено 2013-12-28.
- ^ «14-й семинар по Netfilter». Workshop.netfilter.org. 2018-09-26. Получено 2018-09-26.
внешняя ссылка
- Официальный веб-сайт
- домашняя страница conntrack-tools
- домашняя страница ipset
- домашняя страница ulogd
- Домашняя страница веб-сайтов Netfilter Workshop
- "Написание модулей Netfilter"(электронная книга; 2009 г.)
- "Netfilter и Iptables - межсетевой экран с отслеживанием состояния для Linux"(11 октября 2001 г.)
- Обзор сети Рами Розен