Implementación de un cortafuegos personal con nftables
El objetivo de esta entrada es hacer una introducción a nftables para empezar a implementar un cortafuego personal para nuestro ordenador.
Lo primero: ¿qué es nftables?. nftables es el nuevo framework que podemos usar para analizar y clasificar los paquetes de red y nos permite la implementación de cortafuegos. Es una aplicación desarrollada dentro del proyecto netfilter. Sustituye a la familia de aplicaciones {ip,ip6,arp,eb}tables. Es recomendable el uso de nftables ya que tiene una serie de ventajas respecto a su antecesor iptables. Esta entrada del blog introduce los principales conceptos de nftables, para profundizar en el tema es recomendable estudiar su documentación.
Configuración inicial de nuestro cortafuegos personal
Una de las diferencias de usar nftables es que las tablas y cadenas son totalmente configurables. En nftables lo primero que tenemos que hacer es crear las tablas (son las zonas en las que crearemos las distintas reglas del cortafuegos clasificadas en cadenas). A continuación crearemos las distintas cadenas en las tablas (que nos permite clasificar las reglas).
Creación de la tabla filter
Vamos a crear una tabla para filtrar los paquetes que llamaremos filter:
# nft add table inet filter
Tenemos varias familias para crear las tablas, en nuestro caso hemos escogido inet
que nos permite trabajar con ipv4 y ipv6.
Para ver la tabla que hemos creado:
# nft list tables
table inet filter
Puedes leer sobre más operaciones sobre las tablas.
Creación de las cadenas
A continuación vamos a crear las cadenas de la tabla filter. Para crear una cadena debemos indicar varios parámetros:
type
: Es la clase de cadena que vamos a crear, por ejemplofilter
(para filtrar) onat
(para hacer NAT).hook
: Determina el tipo de paquete que se va a analizar. Por ejemplo:input
: Paquetes que tienen como destino la misma máquina.output
: Paquetes que tienen origen la propia máquina.forward
: Paquetes que pasan por la máquina.prerounting
: Paquetes que entran en la máquina antes de enrutarlos. Nos permiten hacer DNAT.postrouting
: Paquetes que están a punto de salir de la máquina. Nos permite hacer SNAT.
priority
: Nos permite ordenar las cadenas dentro de una misma tabla. Las cadenas más prioritarias son las que tienen un número más pequeño.policy
: Se indica la política por defecto. Si el conjunto de reglas evaluadas no se ajusta al paquete se ejecuta la política por defecto. Por defecto la política esaccept
por lo que se aceptan todos los paquetes que no se ajusten al conjunto de reglas. Cuando desarrollamos un cortafuegos la política suele serdrop
no aceptando los paquetes que no se ajustan a ninguna regla.
En la tabla filter
que hemos creado anteriormente vamos a crear dos cadenas para nuestro cortafuego personal:
# nft add chain inet filter input { type filter hook input priority 0 \; counter \; policy accept \; }
# nft add chain inet filter output { type filter hook output priority 0 \; counter \; policy accept \; }
Por ejemplo para cambiar la política por defecto a drop
de las cadenas creadas:
# nft chain inet filter input { policy drop \; }
# nft chain inet filter output { policy drop \; }
Puedes leer la wiki para ver más operaciones sobre cadenas.
Finalmente ya hemos configurado nuestra tabla para filtrar paquetes y las cadenas que vamos a utilizar:
# nft list chains
table inet filter {
chain input {
type filter hook input priority 0; policy drop;
}
chain output {
type filter hook output priority 0; policy drop;
}
}
Creación de reglas
Una vez que tenemos configurado la tabla y las cadenas de nuestro cortafuegos, podemos empezar a configurar reglas para configurar nuestro cortafuegos personal, que va filtrar la comunicación a nuestra propía máquina.
Al tener como política por defecto drop
, necesitaremos configurar reglas en la cadena input
y output
para gestionar los paquetes que salen de la máquina y los que entran.
Para leer sobre la gestión básica de reglas puedes leer la siguiente entrada de la wiki.
Vamos a poner algunos ejemplos de reglas para nuestro cortafuegos:
Permitimos tráfico para la interfaz loopback
Vamos a permitir todo el tráfico a la interfaz lo
:
# nft add rule inet filter input iifname "lo" counter accept
# nft add rule inet filter output oifname "lo" counter accept
Veamos cómo hemos definido la regla:
iifname "lo"
: Indicamos los paquetes que entren (cadenainput
) por la interfaz de entradalo
.oifname "lo"
: Indicamos los paquetes que salgan (cadenaoutput
) por la interfaz de salidalo
.
Como acciones que vamos a ejecutar cuando el paquete cumpla estas reglas serán:
counter
: Para que cuente los paquetes que cumplen la regla.accept
: Los paquetes se aceptan.
Podemos ver las reglas que hemos creado:
# nft list ruleset
table inet filter {
chain input {
type filter hook input priority 0; policy drop;
iifname "lo" counter packets 0 bytes 0 accept
}
chain output {
type filter hook output priority 0; policy drop;
oifname "lo" counter packets 0 bytes 0 accept
}
}
Permitir peticiones y respuestas protocolo ICMP
En concreto vamos a permitir la posibilidad que puedan hacer ping a nuestra máquina:
# nft add rule inet filter output oifname "eth0" icmp type echo-reply counter accept
# nft add rule inet filter input iifname "eth0" icmp type echo-request counter accept
Veamos las nuevas expresiones que hemos usado para estas reglas:
icmp type echo-reply
: Se permiten las peticiones de ping (protocolo icmp) que se hagan poreth0
.icmp type echo-request
: se permiten las respuestas a las peticiones ping que entren poreth0
.
Permitir el acceso por ssh a nuestra máquina
Vamos a permitir la conexión ssh desde la red 172.22.0.0/16:
# nft add rule inet filter input ip saddr 172.22.0.0/16 tcp dport 22 ct state new,established counter accept
# nft add rule inet filter output ip daddr 172.22.0.0/16 tcp sport 22 ct state established counter accept
En este caso estamos usando las siguientes expresiones para crear estas reglas:
En la regla que hemos definido en la cadena input
permitimos los paquetes que provienen de una determinada red, que tienen como puerto de destino el 22 y que son nuevas conexiones o conexiones establecidas anteriormente:
ip saddr 172.22.0.0/16
: Se indica la dirección de red de origen.tcp dport 22
: se indica que el puerto de destino será el 22 (ssh).ct state new,established
: Controlamos el estado de la conexión, indicando que la conexión sea nueva o este establecida con anterioridad.
En la regla que hemos definido en la cadena output
permitimos los paquetes que se dirigen a la misma red, con puerto de origen 22 y que son conexiones establecidas.
ip daddr 172.22.0.0/16
: Se indica la dirección de red de destino.tcp sport 22
: se indica que el puerto de origen será el 22 (ssh).ct state established
: Controlamos el estado de la conexión, indicando que la conexión ya está establecida.
Permitir consultas DNS
# nft add rule inet filter output oifname "eth0" udp dport 53 ct state new,established counter accept
# nft add rule inet filter input iifname "eth0" udp sport 53 ct state established counter accept
En este caso para permitir las consultas DNS tenemos que controlar el protocolo UDP:
udp dport 53
: Indicamos que el puerto de destino es el 53(DNS) del protocolo UDP.udp sport 53
: Indicamos que el puerto de origen es el 53(DNS) del protocolo UDP.
Permitir tráfico HTTP/HTTPS
# nft add rule inet filter output oifname "eth0" ip protocol tcp tcp dport { 80,443 } ct state new,established counter accept
# nft add rule inet filter input iifname "eth0" ip protocol tcp tcp sport { 80,443 } ct state established counter accept
Las expresiones que hemos usado en este caso serían:
ip protocol tcp
: Indicando el protocolo TCP.tcp dport { 80,443 }
: Indicamos los puertos de destino: 80 (HTTP) y 443 (HTTPS).tcp sport { 80,443 }
: Indicamos los puertos de origen: 80 (HTTP) y 443 (HTTPS).
Permitir acceso a nuestro servidor Web
Si suponemos que en nuestra máquina tenemos un servidor web atendiendo peticiones en el puerto 80:
# nft add rule inet filter output oifname "eth0" tcp sport 80 ct state established counter accept
# nft add rule inet filter input iifname "eth0" tcp dport 80 ct state new,established counter accept
Finalmente podemos ver todas las reglas que hemos creado:
# nft list ruleset
table inet filter {
chain input {
type filter hook input priority 0; policy drop;
iifname "lo" counter packets 0 bytes 0 accept
iifname "eth0" icmp type echo-request counter packets 2 bytes 168 accept
ip saddr 172.22.0.0/16 tcp dport ssh ct state established,new counter packets 569 bytes 38264 accept
iifname "eth0" udp sport domain ct state established counter packets 0 bytes 0 accept
iifname "eth0" ip protocol tcp tcp sport { http, https } ct state established counter packets 0 bytes 0 accept
iifname "eth0" tcp dport http ct state established,new counter packets 0 bytes 0 accept
}
chain output {
type filter hook output priority 0; policy drop;
oifname "lo" counter packets 0 bytes 0 accept
oifname "eth0" icmp type echo-reply counter packets 2 bytes 168 accept
ip daddr 172.22.0.0/16 tcp sport ssh ct state established counter packets 460 bytes 54392 accept
oifname "eth0" udp dport domain ct state established,new counter packets 0 bytes 0 accept
oifname "eth0" ip protocol tcp tcp dport { http, https } ct state established,new counter packets 0 bytes 0 accept
oifname "eth0" tcp sport http ct state established counter packets 0 bytes 0 accept
}
}
Borrado de reglas
Una posibilidad para poder borrar una determinada regla es mostrar las reglas con su handle
(identificador de la regla):
# nft list ruleset -a
table inet filter { # handle 1
chain input { # handle 1
type filter hook input priority 0; policy drop;
...
iifname "eth0" icmp type echo-request counter packets 2 bytes 168 accept # handle 9
...
Por ejemplo para borrar la regla que hemos mostrado en el ejemplo anterior:
# nft delete rule inet filter input handle 9
Traducción de reglas de iptables a nftables
Si todavía no estamos acostumbrados a la sintáxis de nftables pero dominamos iptables, tenemos a nuestra disposición la utilidad iptables-translate
que nos posibilita la traducción. Por ejemplo si tenemos la siguiente regla iptables:
# iptables -A INTPUT -i eth0 -p udp --sport 53 -m state --state ESTABLISHED -j ACCEPT
Podemos traducirla de la siguiente manera:
# iptables-translate -A INTPUT -i eth0 -p udp --sport 53 -m state --state ESTABLISHED -j ACCEPT
nft add rule ip filter INTPUT iifname "eth0" udp sport 53 ct state established counter accept
Hay que tener en cuenta dos detalles:
- La regla que que hemos generado es para un tabla de la familia
ip
, nostros estamos usando la familiainet
. - El nombre de las cadenas se devuelven en mayúsculas, nosotros hemos creado las cadenas en minúsculas.
Por la tento la regla traducida quedaría de la siguiente manera:
# nft add rule inet filter input iifname "eth0" udp sport 53 ct state established counter accept
Copia de seguridad de nuestro cortafuegos
Cuando reiniciamos nuestra máquina el cortafuego no mantiene el conjunto de reglas, por lo que tenemos que guardar las reglas para posteriormente recuperlas. Siguiendo el enlace de la wiki podemos hacer una copia de seguridad del cortafuegos de la siguiente manera:
# echo "nft flush ruleset" > backup.nft
# nft list ruleset >> backup.nft
Posteriormente podemos ejecutar el siguiente comando para recuperar las reglas del cortafuego:
# nft -f backup.nft
Conclusiones
En este artículo se ha hecho una breve introducción a nftables, una aplicación que nos posibilita la implementación de cortafuegos. En nuestro caso hemos introducido un ejemplo para desarrollar un cortafuegos personal que controle el tráfico de una sóla máquina. En la siguiente entrada del blog haremos una introducción de como desarrollar un cortafuegos perimetral con nftables que nos controle el tráfico a un conjunto de máquinas.
Leave a Comment
Your email address will not be published. Required fields are marked *