Social
20.12.2021
688

Настройка nftables в Linux

Nftables — подсистема ядра Linux, обеспечивающая фильтрацию и классификацию сетевых пакетов/датаграмм/кадров. Включена в ядро Linux, начиная с версии 3.13, выпущенной 19 января 2014 года. Является проектом по замене фреймворков iptables, ip6tables, arptables, ebtables в межсетевом экране Netfilter. Для установки nftables просто выполните команду: Включаем nftables: Добавляем таблицу ip filter: ip —  означает что таблица будет […]

Nftables — подсистема ядра Linux, обеспечивающая фильтрацию и классификацию сетевых пакетов/датаграмм/кадров. Включена в ядро Linux, начиная с версии 3.13, выпущенной 19 января 2014 года. Является проектом по замене фреймворков iptables, ip6tables, arptables, ebtables в межсетевом экране Netfilter.

Для установки nftables просто выполните команду:

yum install nftables

Включаем nftables:

systemctl enable nftables 
systemctl start nftables
рис. 1

Добавляем таблицу ip filter:

nft add table  ip filter

ip —  означает что таблица будет на основе ipv4.

Добавляем цепочку правил INPUT:

nft add chain ip filter INPUT { type filter hook input priority 0\; policy accept \; }

Далее, в первую очередь разрешим любой входящий трафика с loopback:

nft add rule ip filter INPUT iifname "lo" counter accept

где:

nft add rule — говорим что нужно добавить правило;

ip filter INPUT — указываем таблицу и цепочку куда нужно добавить правило;

iifname “lo” — проверяем чтобы имя интерфейса было “lo”;

counter — счетчик пакетов прошедших через это правило;

accept — команда, разрешающая прохождение пакетов.

рис. 2

Проверим все ли у нас создалось. Чтобы посмотреть список правил введем команду:

nft list ruleset
рис. 3

Сделаем так чтобы подключение к web интерфейсу было только из нашей локальной сети:

nft add rule ip filter INPUT ip saddr 192.168.1.0/24 tcp dport {80, 443} counter accept

ip saddr 192.168.1.0/24 —  адрес с которого можно подключаться по tcp портам 80 и 443;

{80, 443} — перечисление портов.

рис. 4

Разрешаем подключение по udp портам для ntp, dhcp, dns служб:

nft add rule ip filter INPUT udp dport { 53, 67, 68, 123, 137, 138 } counter accept
рис. 5

Посмотрим добавилось ли все, выполним опять команду:

nft list ruleset
рис. 6

Далее откроем sip порты 5060 5061 для подключения из нашей локальной сети:

nft add rule ip filter INPUT ip saddr 192.168.1.0/24 udp dport {5060, 5160, 5061} counter accept
рис. 7

Откроем rtp порты 36600-39900:

nft add rule ip filter INPUT udp dport 36600-39900 counter accept
рис. 8
ВНИМАНИЕ! Дальше у вас может пропасть соединение по ssh. Выполните следующее действие после раздела про NAT.

Все остальное просто дропаем:

nft add rule ip filter INPUT counter drop
рис. 9

NAT

Создадим новую таблицу ip nat:

nft add table ip nat

Добавим цепочку POSTROUTING и PREROUTING:

nft add chain nat POSTROUTING { type nat hook postrouting priority 0\; }
nft add chain nat PREROUTING { type nat hook prerouting priority 0\; }
рис. 10

Перебросим нестандартный порт 2228 на 22:

nft add rule nat PREROUTING tcp dport 2228 redirect to 22

А подключение по 22 порту будем дропать:

nft  add rule nat PREROUTING tcp dport 22 counter drop
рис. 11

Давайте для удобства редактирования напишем скрипт который можно будет постоянно удобно поправлять.

Создадим скрипт .fw_nftables.sh:

touch .fw_nftables.sh

Не забудьте точку, чтобы скрипт был скрыт!

Дадим права на выполнения:

chmod +x .fw_nftables.sh

Откроем его и добавим туда все что мы написали:

nano .fw_nftables.sh
#!/bin/bash
echo "You are sure???[y/n]"
read q
if [[ "$q" == "y" ]];
then

        nft flush ruleset
        #-----------------ip filter table-------------------#
        nft add table ip filter
        nft add chain ip filter INPUT { type filter hook input priority 0\; policy accept\;}
        nft add chain ip filter FORWARD { type filter hook forward priority 0\; policy accept\;}
        nft add chain ip filter OUTPUT { type filter hook output priority 0\; policy accept\;}
        #-----------------------INPUT----------------------------------#
        nft add rule ip filter INPUT iifname "lo" counter accept
        nft add rule ip filter INPUT ip saddr 192.168.1.0/24 tcp dport {80, 443, 21, 445, 139} counter accept
        nft add rule ip filter INPUT ip protocol icmp counter accept
        nft add rule ip filter INPUT ct state related,established counter accept
        nft add rule ip filter INPUT udp dport { 53, 67, 68, 123, 137, 138 } counter accept
        #-----------------ADMIN INPUT-----------------#
        nft add rule ip filter INPUT ip saddr 192.168.1.3/24 tcp dport 22 counter accept
        #-----------------SIP INPUT-------------------#
        nft add rule ip filter INPUT ip saddr 192.168.1.0/24 udp dport {5060, 5160, 5061} counter accept
        #-----------------PHONE INPUT-----------------#
        nft add rule ip filter INPUT ip saddr 192.168.1.0/24 udp dport {5060, 5160} counter accept
        #-----------------RTP INPUT-------------------#
        nft add rule ip filter INPUT udp dport 36600-39900 counter accept
        #---------------------OUTPUT------------------------------------#
        nft add rule ip filter OUTPUT counter accept
        #---------------------DROP--------------------------------------#
        #nft add rule ip filter INPUT ip protocol icmp counter drop
        nft add rule ip filter INPUT counter drop
        #----------------NAT-------------------------#
        nft add table ip nat
        nft add chain nat POSTROUTING { type nat hook postrouting priority 0\; }
        nft add chain nat PREROUTING { type nat hook prerouting priority 0\; }
        nft add rule nat PREROUTING tcp dport 2228 redirect to 22
        #---------------------DROP--------------------------------------#
        nft  add rule nat PREROUTING tcp dport 22 counter drop

        echo "Done!"
else
        echo "Cancel"
fi
рис. 12

Вывод: мы сделали с вами базовую настройку nftables  для сервера с ip телефонией.

Подписаться
Уведомить о
guest
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии

Остались вопросы?

Я - Игорь Кондрашин, менеджер компании Voxlink. Хотите уточнить детали или готовы оставить заявку? Укажите номер телефона, я перезвоню в течение 3-х секунд.

VoIP оборудование


ближайшие курсы

10 доводов в пользу Asterisk

Распространяется бесплатно.

Asterisk – программное обеспечение с открытым исходным кодом, распространяется по лицензии GPL. Следовательно, установив один раз Asterisk вам не придется дополнительно платить за новых абонентов, подключение новых транков, расширение функционала и прочие лицензии. Это приближает стоимость владения станцией к нулю.

Безопасен в использовании.

Любое программное обеспечение может стать объектом интереса злоумышленников, в том числе телефонная станция. Однако, сам Asterisk, а также операционная система, на которой он работает, дают множество инструментов защиты от любых атак. При грамотной настройке безопасности у злоумышленников нет никаких шансов попасть на станцию.

Надежен в эксплуатации.

Время работы серверов некоторых наших клиентов исчисляется годами. Это значит, что Asterisk работает несколько лет, ему не требуются никакие перезагрузки или принудительные отключения. А еще это говорит о том, что в районе отличная ситуация с электроэнергией, но это уже не заслуга Asterisk.

Гибкий в настройке.

Зачастую возможности Asterisk ограничивает только фантазия пользователя. Ни один конструктор шаблонов не сравнится с Asterisk по гибкости настройки. Это позволяет решать с помощью Asterisk любые бизнес задачи, даже те, в которых выбор в его пользу не кажется изначально очевидным.

Имеет огромный функционал.

Во многом именно Asterisk показал какой должна быть современная телефонная станция. За многие годы развития функциональность Asterisk расширилась, а все основные возможности по-прежнему доступны бесплатно сразу после установки.

Интегрируется с любыми системами.

То, что Asterisk не умеет сам, он позволяет реализовать за счет интеграции. Это могут быть интеграции с коммерческими телефонными станциями, CRM, ERP системами, биллингом, сервисами колл-трекинга, колл-бэка и модулями статистики и аналитики.

Позволяет телефонизировать офис за считанные часы.

В нашей практике были проекты, реализованные за один рабочий день. Это значит, что утром к нам обращался клиент, а уже через несколько часов он пользовался новой IP-АТС. Безусловно, такая скорость редкость, ведь АТС – инструмент зарабатывания денег для многих компаний и спешка во внедрении не уместна. Но в случае острой необходимости Asterisk готов к быстрому старту.

Отличная масштабируемость.

Очень утомительно постоянно возвращаться к одному и тому же вопросу. Такое часто бывает в случае некачественного исполнения работ или выбора заведомо неподходящего бизнес-решения. С Asterisk точно не будет такой проблемы! Телефонная станция, построенная на Asterisk может быть масштабируема до немыслимых размеров. Главное – правильно подобрать оборудование.

Повышает управляемость бизнеса.

Asterisk дает не просто набор полезных функций, он повышает управляемость организации, качества и комфортности управления, а также увеличивает прозрачность бизнеса для руководства. Достичь этого можно, например, за счет автоматизации отчетов, подключения бота в Telegram, санкционированного доступа к станции из любой точки мира.

Снижает расходы на связь.

Связь между внутренними абонентами IP-АТС бесплатна всегда, независимо от их географического расположения. Также к Asterisk можно подключить любых операторов телефонии, в том числе GSM сим-карты и настроить маршрутизацию вызовов по наиболее выгодному тарифу. Всё это позволяет экономить с первых минут пользования станцией.