]> git.proxmox.com Git - pve-firewall.git/blobdiff - src/PVE/Firewall.pm
remove ruleset_generate_match, ruleset_generate_action
[pve-firewall.git] / src / PVE / Firewall.pm
index ad592676d0a9b30f4bcf1b9e4a4e255f105b122c..c858b853bff4dca88e15f2ee7d3dff3e042c53e7 100644 (file)
@@ -20,6 +20,7 @@ use IO::File;
 use Net::IP;
 use PVE::Tools qw(run_command lock_file dir_glob_foreach);
 use Encode;
+use Storable qw(dclone);
 
 my $hostfw_conf_filename = "/etc/pve/local/host.fw";
 my $pvefw_conf_dir = "/etc/pve/firewall";
@@ -142,6 +143,21 @@ my $log_level_hash = {
     emerg => 0,
 };
 
+# %rule
+#
+# name => optional
+# enable => [0|1]
+# action =>
+# proto =>
+# sport => port[,port[,port]].. or port:port
+# dport => port[,port[,port]].. or port:port
+# log => optional, loglevel
+# logmsg => optional, logmsg - overwrites default
+# iface_in => incomin interface
+# iface_out => outgoing interface
+# match => optional, overwrites generation of match
+# target => optional, overwrites action
+
 # we need to overwrite some macros for ipv6
 my $pve_ipv6fw_macros = {
     'Ping' => [
@@ -534,9 +550,10 @@ my $FWACCEPTMARK_ON  = "0x80000000/0x80000000";
 my $FWACCEPTMARK_OFF = "0x00000000/0x80000000";
 
 my $pve_std_chains = {};
-$pve_std_chains->{4} = {
+my $pve_std_chains_conf = {};
+$pve_std_chains_conf->{4} = {
     'PVEFW-SET-ACCEPT-MARK' => [
-       "-j MARK --set-mark $FWACCEPTMARK_ON",
+       { target => "-j MARK --set-mark $FWACCEPTMARK_ON" },
     ],
     'PVEFW-DropBroadcast' => [
        # same as shorewall 'Broadcast'
@@ -552,10 +569,10 @@ $pve_std_chains->{4} = {
        { action => 'DROP', dsttype => 'BROADCAST' },
        { action => 'DROP', source => '224.0.0.0/4' },
        { action => 'DROP', proto => 'icmp' },
-       "-p tcp -j REJECT --reject-with tcp-reset",
-       "-p udp -j REJECT --reject-with icmp-port-unreachable",
-       "-p icmp -j REJECT --reject-with icmp-host-unreachable",
-       "-j REJECT --reject-with icmp-host-prohibited",
+       { match => '-p tcp', target => '-j REJECT --reject-with tcp-reset' },
+       { match => '-p udp', target => '-j REJECT --reject-with icmp-port-unreachable' },
+       { match => '-p icmp', target => '-j REJECT --reject-with icmp-host-unreachable' },
+       { target => '-j REJECT --reject-with icmp-host-prohibited' },
     ],
     'PVEFW-Drop' => [
        # same as shorewall 'Drop', which is equal to DROP,
@@ -568,15 +585,15 @@ $pve_std_chains->{4} = {
        { action => 'ACCEPT', proto => 'icmp', dport => 'fragmentation-needed' },
        { action => 'ACCEPT', proto => 'icmp', dport => 'time-exceeded' },
        # Drop packets with INVALID state
-       "-m conntrack --ctstate INVALID -j DROP",
+       { action => 'DROP', match => '-m conntrack --ctstate INVALID', },
        # Drop Microsoft SMB noise
-       { action => 'DROP', proto => 'udp', dport => '135,445', nbdport => 2 },
-       { action => 'DROP', proto => 'udp', dport => '137:139'},
+       { action => 'DROP', proto => 'udp', dport => '135,445' },
+       { action => 'DROP', proto => 'udp', dport => '137:139' },
        { action => 'DROP', proto => 'udp', dport => '1024:65535', sport => 137 },
-       { action => 'DROP', proto => 'tcp', dport => '135,139,445', nbdport => 3 },
+       { action => 'DROP', proto => 'tcp', dport => '135,139,445' },
        { action => 'DROP', proto => 'udp', dport => 1900 }, # UPnP
        # Drop new/NotSyn traffic so that it doesn't get logged
-       "-p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j DROP",
+       { action => 'DROP', match => '-p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN' },
        # Drop DNS replies
        { action => 'DROP', proto => 'udp', sport => 53 },
     ],
@@ -591,119 +608,126 @@ $pve_std_chains->{4} = {
        { action => 'ACCEPT', proto => 'icmp', dport => 'fragmentation-needed' },
        { action => 'ACCEPT', proto => 'icmp', dport => 'time-exceeded' },
        # Drop packets with INVALID state
-       "-m conntrack --ctstate INVALID -j DROP",
+       { action => 'DROP', match => '-m conntrack --ctstate INVALID', },
        # Drop Microsoft SMB noise
-       { action => 'PVEFW-reject', proto => 'udp', dport => '135,445', nbdport => 2 },
+       { action => 'PVEFW-reject', proto => 'udp', dport => '135,445' },
        { action => 'PVEFW-reject', proto => 'udp', dport => '137:139'},
        { action => 'PVEFW-reject', proto => 'udp', dport => '1024:65535', sport => 137 },
-       { action => 'PVEFW-reject', proto => 'tcp', dport => '135,139,445', nbdport => 3 },
+       { action => 'PVEFW-reject', proto => 'tcp', dport => '135,139,445' },
        { action => 'DROP', proto => 'udp', dport => 1900 }, # UPnP
        # Drop new/NotSyn traffic so that it doesn't get logged
-       "-p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j DROP",
+       { action => 'DROP', match => '-p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN' },
        # Drop DNS replies
        { action => 'DROP', proto => 'udp', sport => 53 },
     ],
     'PVEFW-tcpflags' => [
        # same as shorewall tcpflags action.
        # Packets arriving on this interface are checked for som illegal combinations of TCP flags
-       "-p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -g PVEFW-logflags",
-       "-p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -g PVEFW-logflags",
-       "-p tcp -m tcp --tcp-flags SYN,RST SYN,RST -g PVEFW-logflags",
-       "-p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -g PVEFW-logflags",
-       "-p tcp -m tcp --sport 0 --tcp-flags FIN,SYN,RST,ACK SYN -g PVEFW-logflags",
+       { match => '-p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG', target => '-g PVEFW-logflags' },
+       { match => '-p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE', target => '-g PVEFW-logflags' },
+       { match => '-p tcp -m tcp --tcp-flags SYN,RST SYN,RST', target => '-g PVEFW-logflags' },
+       { match => '-p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN', target => '-g PVEFW-logflags' },
+       { match => '-p tcp -m tcp --sport 0 --tcp-flags FIN,SYN,RST,ACK SYN', target => '-g PVEFW-logflags' },
     ],
     'PVEFW-smurfs' => [
        # same as shorewall smurfs action
        # Filter packets for smurfs (packets with a broadcast address as the source).
-       "-s 0.0.0.0/32 -j RETURN", # allow DHCP
-       "-m addrtype --src-type BROADCAST -g PVEFW-smurflog",
-       "-s 224.0.0.0/4 -g PVEFW-smurflog",
+       { match => '-s 0.0.0.0/32', target => '-j RETURN' }, # allow DHCP
+       { match => '-m addrtype --src-type BROADCAST', target => '-g PVEFW-smurflog' },
+       { match => '-s 224.0.0.0/4', target => '-g PVEFW-smurflog' },
+    ],
+    'PVEFW-smurflog' => [
+       { action => 'DROP', logmsg => 'DROP: ' },
+    ],
+    'PVEFW-logflags' => [
+       { action => 'DROP', logmsg => 'DROP: ' },
     ],
 };
 
-$pve_std_chains->{6} = {
+$pve_std_chains_conf->{6} = {
     'PVEFW-SET-ACCEPT-MARK' => [
-        "-j MARK --set-mark $FWACCEPTMARK_ON",
+       { target => "-j MARK --set-mark $FWACCEPTMARK_ON" },
     ],
     'PVEFW-DropBroadcast' => [
-        # same as shorewall 'Broadcast'
-        # simply DROP BROADCAST/MULTICAST/ANYCAST
-        # we can use this to reduce logging
-        #{ action => 'DROP', dsttype => 'BROADCAST' }, #no broadcast in ipv6
+       # same as shorewall 'Broadcast'
+       # simply DROP BROADCAST/MULTICAST/ANYCAST
+       # we can use this to reduce logging
+       #{ action => 'DROP', dsttype => 'BROADCAST' }, #no broadcast in ipv6
        # ipv6 addrtype does not work with kernel 2.6.32
        #{ action => 'DROP', dsttype => 'MULTICAST' },
-        #{ action => 'DROP', dsttype => 'ANYCAST' },
-        { action => 'DROP', dest => 'ff00::/8' },
-        #{ action => 'DROP', dest => '224.0.0.0/4' },
+       #{ action => 'DROP', dsttype => 'ANYCAST' },
+       { action => 'DROP', dest => 'ff00::/8' },
+       #{ action => 'DROP', dest => '224.0.0.0/4' },
     ],
     'PVEFW-reject' => [
-        # same as shorewall 'reject'
-        #{ action => 'DROP', dsttype => 'BROADCAST' },
-        #{ action => 'DROP', source => '224.0.0.0/4' },
+       # same as shorewall 'reject'
+       #{ action => 'DROP', dsttype => 'BROADCAST' },
+       #{ action => 'DROP', source => '224.0.0.0/4' },
        { action => 'DROP', proto => 'icmpv6' },
-        "-p tcp -j REJECT --reject-with tcp-reset",
-        #"-p udp -j REJECT --reject-with icmp-port-unreachable",
-        #"-p icmp -j REJECT --reject-with icmp-host-unreachable",
-        #"-j REJECT --reject-with icmp-host-prohibited",
+       { match => '-p tcp', target => '-j REJECT --reject-with tcp-reset' },
+       #"-p udp -j REJECT --reject-with icmp-port-unreachable",
+       #"-p icmp -j REJECT --reject-with icmp-host-unreachable",
+       #"-j REJECT --reject-with icmp-host-prohibited",
     ],
     'PVEFW-Drop' => [
-        # same as shorewall 'Drop', which is equal to DROP,
-        # but REJECT/DROP some packages to reduce logging,
-        # and ACCEPT critical ICMP types
+       # same as shorewall 'Drop', which is equal to DROP,
+       # but REJECT/DROP some packages to reduce logging,
+       # and ACCEPT critical ICMP types
        { action => 'PVEFW-reject', proto => 'tcp', dport => '43' }, # REJECT 'auth'
-        # we are not interested in BROADCAST/MULTICAST/ANYCAST
-        { action => 'PVEFW-DropBroadcast' },
-        # ACCEPT critical ICMP types
-        { action => 'ACCEPT', proto => 'icmpv6', dport => 'destination-unreachable' },
-        { action => 'ACCEPT', proto => 'icmpv6', dport => 'time-exceeded' },
-        { action => 'ACCEPT', proto => 'icmpv6', dport => 'packet-too-big' },
-
-        # Drop packets with INVALID state
-        "-m conntrack --ctstate INVALID -j DROP",
-        # Drop Microsoft SMB noise
-       { action => 'DROP', proto => 'udp', dport => '135,445', nbdport => 2 },
+       # we are not interested in BROADCAST/MULTICAST/ANYCAST
+       { action => 'PVEFW-DropBroadcast' },
+       # ACCEPT critical ICMP types
+       { action => 'ACCEPT', proto => 'icmpv6', dport => 'destination-unreachable' },
+       { action => 'ACCEPT', proto => 'icmpv6', dport => 'time-exceeded' },
+       { action => 'ACCEPT', proto => 'icmpv6', dport => 'packet-too-big' },
+       # Drop packets with INVALID state
+       { action => 'DROP', match => '-m conntrack --ctstate INVALID', },
+       # Drop Microsoft SMB noise
+       { action => 'DROP', proto => 'udp', dport => '135,445' },
        { action => 'DROP', proto => 'udp', dport => '137:139'},
        { action => 'DROP', proto => 'udp', dport => '1024:65535', sport => 137 },
-       { action => 'DROP', proto => 'tcp', dport => '135,139,445', nbdport => 3 },
+       { action => 'DROP', proto => 'tcp', dport => '135,139,445' },
        { action => 'DROP', proto => 'udp', dport => 1900 }, # UPnP
-        # Drop new/NotSyn traffic so that it doesn't get logged
-        "-p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j DROP",
-        # Drop DNS replies
+       # Drop new/NotSyn traffic so that it doesn't get logged
+       { action => 'DROP', match => '-p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN' },
+       # Drop DNS replies
        { action => 'DROP', proto => 'udp', sport => 53 },
     ],
     'PVEFW-Reject' => [
-        # same as shorewall 'Reject', which is equal to Reject,
-        # but REJECT/DROP some packages to reduce logging,
-        # and ACCEPT critical ICMP types
-        { action => 'PVEFW-reject',  proto => 'tcp', dport => '43' }, # REJECT 'auth'
-        # we are not interested in BROADCAST/MULTICAST/ANYCAST
-        { action => 'PVEFW-DropBroadcast' },
-        # ACCEPT critical ICMP types
-        { action => 'ACCEPT', proto => 'icmpv6', dport => 'destination-unreachable' },
-        { action => 'ACCEPT', proto => 'icmpv6', dport => 'time-exceeded' },
-        { action => 'ACCEPT', proto => 'icmpv6', dport => 'packet-too-big' },
-
-        # Drop packets with INVALID state
-        "-m conntrack --ctstate INVALID -j DROP",
-        # Drop Microsoft SMB noise
-        { action => 'PVEFW-reject', proto => 'udp', dport => '135,445', nbdport => 2 },
-        { action => 'PVEFW-reject', proto => 'udp', dport => '137:139'},
-        { action => 'PVEFW-reject', proto => 'udp', dport => '1024:65535', sport => 137 },
-        { action => 'PVEFW-reject', proto => 'tcp', dport => '135,139,445', nbdport => 3 },
-        { action => 'DROP', proto => 'udp', dport => 1900 }, # UPnP
-        # Drop new/NotSyn traffic so that it doesn't get logged
-        "-p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j DROP",
-        # Drop DNS replies
-        { action => 'DROP', proto => 'udp', sport => 53 },
+       # same as shorewall 'Reject', which is equal to Reject,
+       # but REJECT/DROP some packages to reduce logging,
+       # and ACCEPT critical ICMP types
+       { action => 'PVEFW-reject',  proto => 'tcp', dport => '43' }, # REJECT 'auth'
+       # we are not interested in BROADCAST/MULTICAST/ANYCAST
+       { action => 'PVEFW-DropBroadcast' },
+       # ACCEPT critical ICMP types
+       { action => 'ACCEPT', proto => 'icmpv6', dport => 'destination-unreachable' },
+       { action => 'ACCEPT', proto => 'icmpv6', dport => 'time-exceeded' },
+       { action => 'ACCEPT', proto => 'icmpv6', dport => 'packet-too-big' },
+       # Drop packets with INVALID state
+       { action => 'DROP', match => '-m conntrack --ctstate INVALID', },
+       # Drop Microsoft SMB noise
+       { action => 'PVEFW-reject', proto => 'udp', dport => '135,445' },
+       { action => 'PVEFW-reject', proto => 'udp', dport => '137:139' },
+       { action => 'PVEFW-reject', proto => 'udp', dport => '1024:65535', sport => 137 },
+       { action => 'PVEFW-reject', proto => 'tcp', dport => '135,139,445' },
+       { action => 'DROP', proto => 'udp', dport => 1900 }, # UPnP
+       # Drop new/NotSyn traffic so that it doesn't get logged
+       { action => 'DROP', match => '-p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN' },
+       # Drop DNS replies
+       { action => 'DROP', proto => 'udp', sport => 53 },
     ],
     'PVEFW-tcpflags' => [
-        # same as shorewall tcpflags action.
-        # Packets arriving on this interface are checked for som illegal combinations of TCP flags
-        "-p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -g PVEFW-logflags",
-        "-p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -g PVEFW-logflags",
-        "-p tcp -m tcp --tcp-flags SYN,RST SYN,RST -g PVEFW-logflags",
-        "-p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -g PVEFW-logflags",
-        "-p tcp -m tcp --sport 0 --tcp-flags FIN,SYN,RST,ACK SYN -g PVEFW-logflags",
+       # same as shorewall tcpflags action.
+       # Packets arriving on this interface are checked for som illegal combinations of TCP flags
+       { match => '-p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG', target => '-g PVEFW-logflags' },
+       { match => '-p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE', target => '-g PVEFW-logflags' },
+       { match => '-p tcp -m tcp --tcp-flags SYN,RST SYN,RST', target => '-g PVEFW-logflags' },
+       { match => '-p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN', target => '-g PVEFW-logflags' },
+       { match => '-p tcp -m tcp --sport 0 --tcp-flags FIN,SYN,RST,ACK SYN', target => '-g PVEFW-logflags' },
+    ],
+    'PVEFW-logflags' => [
+       { action => 'DROP', logmsg => 'DROP: ' },
     ],
 };
 
@@ -1776,167 +1800,160 @@ sub ipset_get_chains {
     return $res;
 }
 
-sub ruleset_generate_match {
-    my ($ruleset, $chain, $ipversion, $rule, $actions, $goto, $cluster_conf, $fw_conf) = @_;
-
-    return if defined($rule->{enable}) && !$rule->{enable};
-    return if $rule->{errors};
-
-    die "unable to emit macro - internal error" if $rule->{macro}; # should not happen
-
-    my $nbdport = defined($rule->{dport}) ? parse_port_name_number_or_range($rule->{dport}, 1) : 0;
-    my $nbsport = defined($rule->{sport}) ? parse_port_name_number_or_range($rule->{sport}, 0) : 0;
+# substitude action of rule according to action hash
+sub rule_substitude_action {
+    my ($rule, $actions) = @_;
 
-    my @cmd = ();
-
-    push @cmd, "-i $rule->{iface_in}" if $rule->{iface_in};
-    push @cmd, "-o $rule->{iface_out}" if $rule->{iface_out};
+    if (my $action = $rule->{action}) {
+       $rule->{action} = $actions->{$action} if defined($actions->{$action});
+    }
+}
 
-    my $source = $rule->{source};
-    my $dest = $rule->{dest};
+# generate a src or dst match
+# $dir(ection) is either d or s
+sub ipt_gen_src_or_dst_match {
+    my ($adr, $dir, $ipversion, $cluster_conf, $fw_conf) = @_;
 
-    if ($source) {
-        if ($source =~ m/^\+/) {
-           if ($source =~ m/^\+(${ipset_name_pattern})$/) {
-               my $name = $1;
-               if ($fw_conf && $fw_conf->{ipset}->{$name}) {
-                   my $ipset_chain = compute_ipset_chain_name($fw_conf->{vmid}, $name, $ipversion);
-                   push @cmd, "-m set --match-set ${ipset_chain} src";
-               } elsif ($cluster_conf && $cluster_conf->{ipset}->{$name}) {
-                   my $ipset_chain = compute_ipset_chain_name(0, $name, $ipversion);
-                   push @cmd, "-m set --match-set ${ipset_chain} src";
-               } else {
-                   die "no such ipset '$name'\n";
-               }
+    my $srcdst;
+    if ($dir eq 's') {
+       $srcdst = "src";
+    } elsif ($dir eq 'd') {
+       $srcdst = "dst";
+    } else {
+       die "ipt_gen_src_or_dst_match: invalid direction $dir \n";
+    }
+
+    my $match;
+    if ($adr =~ m/^\+/) {
+       if ($adr =~ m/^\+(${ipset_name_pattern})$/) {
+           my $name = $1;
+           my $ipset_chain;
+           if ($fw_conf && $fw_conf->{ipset}->{$name}) {
+               $ipset_chain = compute_ipset_chain_name($fw_conf->{vmid}, $name, $ipversion);
+           } elsif ($cluster_conf && $cluster_conf->{ipset}->{$name}) {
+               $ipset_chain = compute_ipset_chain_name(0, $name, $ipversion);
            } else {
-               die "invalid security group name '$source'\n";
+               die "no such ipset '$name'\n";
            }
-       } elsif ($source =~ m/^${ip_alias_pattern}$/){
-           my $alias = lc($source);
-           my $e = $fw_conf ? $fw_conf->{aliases}->{$alias} : undef;
-           $e = $cluster_conf->{aliases}->{$alias} if !$e && $cluster_conf;
-           die "no such alias '$source'\n" if !$e;
-           push @cmd, "-s $e->{cidr}";
-        } elsif ($source =~ m/\-/){
-           push @cmd, "-m iprange --src-range $source";
+           $match = "-m set --match-set ${ipset_chain} ${srcdst}";
        } else {
-           push @cmd, "-s $source";
-        }
+           die "invalid security group name '$adr'\n";
+       }
+    } elsif ($adr =~ m/^${ip_alias_pattern}$/){
+       my $alias = lc($adr);
+       my $e = $fw_conf ? $fw_conf->{aliases}->{$alias} : undef;
+       $e = $cluster_conf->{aliases}->{$alias} if !$e && $cluster_conf;
+       die "no such alias '$adr'\n" if !$e;
+       $match = "-${dir} $e->{cidr}";
+    } elsif ($adr =~ m/\-/){
+       $match = "-m iprange --${srcdst}-range $adr";
+    } else {
+       $match = "-${dir} $adr";
     }
 
-    if ($dest) {
-        if ($dest =~ m/^\+/) {
-           if ($dest =~ m/^\+(${ipset_name_pattern})$/) {
-               my $name = $1;
-               if ($fw_conf && $fw_conf->{ipset}->{$name}) {
-                   my $ipset_chain = compute_ipset_chain_name($fw_conf->{vmid}, $name, $ipversion);
-                   push @cmd, "-m set --match-set ${ipset_chain} dst";
-               } elsif ($cluster_conf && $cluster_conf->{ipset}->{$name}) {
-                   my $ipset_chain = compute_ipset_chain_name(0, $name, $ipversion);
-                   push @cmd, "-m set --match-set ${ipset_chain} dst";
-               } else {
-                   die "no such ipset '$name'\n";
-               }
-           } else {
-               die "invalid security group name '$dest'\n";
-           }
-       } elsif ($dest =~ m/^${ip_alias_pattern}$/){
-           my $alias = lc($dest);
-           my $e = $fw_conf ? $fw_conf->{aliases}->{$alias} : undef;
-           $e = $cluster_conf->{aliases}->{$alias} if !$e && $cluster_conf;
-           die "no such alias '$dest'\n" if !$e;
-           push @cmd, "-d $e->{cidr}";
-        } elsif ($dest =~ m/^(\d+)\.(\d+).(\d+).(\d+)\-(\d+)\.(\d+).(\d+).(\d+)$/){
-           push @cmd, "-m iprange --dst-range $dest";
-       } else {
-           push @cmd, "-d $dest";
-        }
-    }
+    return $match;
+}
 
-    if (my $proto = $rule->{proto}) {
-       push @cmd, "-p $proto";
+# convert a %rule to an array of iptables commands
+sub ipt_rule_to_cmds {
+    my ($rule, $chain, $ipversion, $cluster_conf, $fw_conf, $vmid) = @_;
 
-       my $multiport = 0;
-       $multiport++ if $nbdport > 1;
-       $multiport++ if $nbsport > 1;
+    die "ipt_rule_to_cmds unable to handle macro" if $rule->{macro}; #should not happen
 
-       push @cmd, "--match multiport" if $multiport;
+    my @match = ();
 
-       die "multiport: option '--sports' cannot be used together with '--dports'\n"
-           if ($multiport == 2) && ($rule->{dport} ne $rule->{sport});
+    if (defined $rule->{match}) {
+       push @match, $rule->{match};
+    } else {
+       push @match, "-i $rule->{iface_in}" if $rule->{iface_in};
+       push @match, "-o $rule->{iface_out}" if $rule->{iface_out};
 
-       if ($rule->{dport}) {
-           if ($proto eq 'icmp') {
-               # Note: we use dport to store --icmp-type
-               die "unknown icmp-type '$rule->{dport}'\n"
-                   if $rule->{dport} !~ /^\d+$/ && !defined($icmp_type_names->{$rule->{dport}});
-               push @cmd, "-m icmp --icmp-type $rule->{dport}";
-           } elsif ($proto eq 'icmpv6') {
-               # Note: we use dport to store --icmpv6-type
-               die "unknown icmpv6-type '$rule->{dport}'\n"
-                   if $rule->{dport} !~ /^\d+$/ && !defined($icmpv6_type_names->{$rule->{dport}});
-               push @cmd, "-m icmpv6 --icmpv6-type $rule->{dport}";
-           } elsif (!$PROTOCOLS_WITH_PORTS->{$proto}) {
-               die "protocol $proto does not have ports\n";
-           } else {
-               if ($nbdport > 1) {
-                   if ($multiport == 2) {
-                       push @cmd,  "--ports $rule->{dport}";
+       if ($rule->{source}) {
+           push @match, ipt_gen_src_or_dst_match($rule->{source}, 's', $ipversion, $cluster_conf, $fw_conf);
+       }
+       if ($rule->{dest}) {
+           push @match, ipt_gen_src_or_dst_match($rule->{dest}, 'd', $ipversion, $cluster_conf, $fw_conf);
+       }
+
+       if (my $proto = $rule->{proto}) {
+           push @match, "-p $proto";
+
+           my $nbdport = defined($rule->{dport}) ? parse_port_name_number_or_range($rule->{dport}, 1) : 0;
+           my $nbsport = defined($rule->{sport}) ? parse_port_name_number_or_range($rule->{sport}, 0) : 0;
+
+           my $multiport = 0;
+           $multiport++ if $nbdport > 1;
+           $multiport++ if $nbsport > 1;
+
+           push @match, "--match multiport" if $multiport;
+
+           die "multiport: option '--sports' cannot be used together with '--dports'\n"
+               if ($multiport == 2) && ($rule->{dport} ne $rule->{sport});
+
+           if ($rule->{dport}) {
+               if ($proto eq 'icmp') {
+                   # Note: we use dport to store --icmp-type
+                   die "unknown icmp-type '$rule->{dport}'\n"
+                       if $rule->{dport} !~ /^\d+$/ && !defined($icmp_type_names->{$rule->{dport}});
+                   push @match, "-m icmp --icmp-type $rule->{dport}";
+               } elsif ($proto eq 'icmpv6') {
+                   # Note: we use dport to store --icmpv6-type
+                   die "unknown icmpv6-type '$rule->{dport}'\n"
+                       if $rule->{dport} !~ /^\d+$/ && !defined($icmpv6_type_names->{$rule->{dport}});
+                   push @match, "-m icmpv6 --icmpv6-type $rule->{dport}";
+               } elsif (!$PROTOCOLS_WITH_PORTS->{$proto}) {
+                   die "protocol $proto does not have ports\n";
+               } else {
+                   if ($nbdport > 1) {
+                       if ($multiport == 2) {
+                           push @match,  "--ports $rule->{dport}";
+                       } else {
+                           push @match, "--dports $rule->{dport}";
+                       }
                    } else {
-                       push @cmd, "--dports $rule->{dport}";
+                       push @match, "--dport $rule->{dport}";
                    }
-               } else {
-                   push @cmd, "--dport $rule->{dport}";
                }
            }
-       }
 
-       if ($rule->{sport}) {
-           die "protocol $proto does not have ports\n"
-                if !$PROTOCOLS_WITH_PORTS->{$proto};
-           if ($nbsport > 1) {
-               push @cmd, "--sports $rule->{sport}" if $multiport != 2;
-           } else {
-               push @cmd, "--sport $rule->{sport}";
+           if ($rule->{sport}) {
+               die "protocol $proto does not have ports\n"
+                   if !$PROTOCOLS_WITH_PORTS->{$proto};
+               if ($nbsport > 1) {
+                   push @match, "--sports $rule->{sport}" if $multiport != 2;
+               } else {
+                   push @match, "--sport $rule->{sport}";
+               }
            }
+       } elsif ($rule->{dport} || $rule->{sport}) {
+           die "destination port '$rule->{dport}', but no protocol specified\n" if $rule->{dport};
+           die "source port '$rule->{sport}', but no protocol specified\n" if $rule->{sport};
        }
-    } elsif ($rule->{dport} || $rule->{sport}) {
-       die "destination port '$rule->{dport}', but no protocol specified\n" if $rule->{dport};
-       die "source port '$rule->{sport}', but no protocol specified\n" if $rule->{sport};
-    }
-
-    push @cmd, "-m addrtype --dst-type $rule->{dsttype}" if $rule->{dsttype};
-
-    return scalar(@cmd) ? join(' ', @cmd) : undef;
-}
 
-sub ruleset_generate_action {
-    my ($ruleset, $chain, $ipversion, $rule, $actions, $goto, $cluster_conf, $fw_conf) = @_;
-
-    my @cmd = ();
-
-    if (my $action = $rule->{action}) {
-       $action = $actions->{$action} if defined($actions->{$action});
-       $goto = 1 if !defined($goto) && $action eq 'PVEFW-SET-ACCEPT-MARK';
-       push @cmd, $goto ? "-g $action" : "-j $action";
+       push @match, "-m addrtype --dst-type $rule->{dsttype}" if $rule->{dsttype};
     }
+    my $matchstr = scalar(@match) ? join(' ', @match) : "";
 
-    return scalar(@cmd) ? join(' ', @cmd) : undef;
-}
-
-sub ruleset_generate_cmdstr {
-    my ($ruleset, $chain, $ipversion, $rule, $actions, $goto, $cluster_conf, $fw_conf) = @_;
-    my $match = ruleset_generate_match($ruleset, $chain, $ipversion, $rule, $actions, $goto, $cluster_conf, $fw_conf);
-    my $action = ruleset_generate_action($ruleset, $chain, $ipversion, $rule, $actions, $goto, $cluster_conf, $fw_conf);
+    my $targetstr;
+    if (defined $rule->{target}) {
+       $targetstr = $rule->{target};
+    } else {
+       my $action = (defined $rule->{action}) ? $rule->{action} : "";
+       my $goto = 1 if $action eq 'PVEFW-SET-ACCEPT-MARK';
+       $targetstr = ($goto) ? "-g $action" : "-j $action";
+    }
 
-    return undef if !(defined($match) or defined($action));
-    my $ret = defined($match) ? $match : "";
-    $ret = "$ret $action" if defined($action);
-    return $ret;
+    my @iptcmds;
+    if (defined $rule->{log} && $rule->{log}) {
+       my $logaction = get_log_rule_base($chain, $vmid, $rule->{logmsg}, $rule->{log});
+       push @iptcmds, "-A $chain $matchstr $logaction";
+    }
+    push @iptcmds, "-A $chain $matchstr $targetstr";
+    return @iptcmds;
 }
 
 sub ruleset_generate_rule {
-    my ($ruleset, $chain, $ipversion, $rule, $actions, $goto, $cluster_conf, $fw_conf) = @_;
+    my ($ruleset, $chain, $ipversion, $rule, $cluster_conf, $fw_conf) = @_;
 
     my $rules;
 
@@ -1947,32 +1964,12 @@ sub ruleset_generate_rule {
     }
 
     # update all or nothing
-
-    my @mstrs = ();
-    my @astrs = ();
-    foreach my $tmp (@$rules) {
-       my $m = ruleset_generate_match($ruleset, $chain, $ipversion, $tmp, $actions, $goto, $cluster_conf, $fw_conf);
-       my $a = ruleset_generate_action($ruleset, $chain, $ipversion, $tmp, $actions, $goto, $cluster_conf, $fw_conf);
-       if (defined $m or defined $a) {
-           push @mstrs, defined($m) ? $m : "";
-           push @astrs, defined($a) ? $a : "";
-       }
-    }
-
-    for my $i (0 .. $#mstrs) {
-       ruleset_addrule($ruleset, $chain, $mstrs[$i], $astrs[$i]);
+    my @ipt_rule_cmds;
+    foreach my $r (@$rules) {
+       push @ipt_rule_cmds, ipt_rule_to_cmds($r, $chain, $ipversion, $cluster_conf, $fw_conf);
     }
-}
-
-sub ruleset_generate_rule_insert {
-    my ($ruleset, $chain, $ipversion, $rule, $actions, $goto) = @_;
-
-    die "implement me" if $rule->{macro}; # not implemented, because not needed so far
-
-    my $match = ruleset_generate_match($ruleset, $chain, $ipversion, $rule, $actions, $goto);
-    my $action = ruleset_generate_action($ruleset, $chain, $ipversion, $rule, $actions, $goto);
-    if (defined $match && defined $action) {
-       ruleset_insertrule($ruleset, $chain, $match, $action);
+    foreach my $c (@ipt_rule_cmds) {
+       ruleset_add_ipt_cmd($ruleset, $chain, $c);
     }
 }
 
@@ -1993,12 +1990,13 @@ sub ruleset_chain_exist {
     return $ruleset->{$chain} ? 1 : undef;
 }
 
-sub ruleset_addrule_old {
-   my ($ruleset, $chain, $rule) = @_;
+# add an iptables command (like generated by ipt_rule_to_cmds) to a chain
+sub ruleset_add_ipt_cmd {
+   my ($ruleset, $chain, $iptcmd) = @_;
 
    die "no such chain '$chain'\n" if !$ruleset->{$chain};
 
-   push @{$ruleset->{$chain}}, "-A $chain $rule";
+   push @{$ruleset->{$chain}}, $iptcmd;
 }
 
 sub ruleset_addrule {
@@ -2038,8 +2036,9 @@ sub ruleset_add_chain_policy {
 
     if ($policy eq 'ACCEPT') {
 
-       ruleset_generate_rule($ruleset, $chain, $ipversion, { action => 'ACCEPT' },
-                             { ACCEPT =>  $accept_action});
+       my $rule = { action => 'ACCEPT' };
+       rule_substitude_action($rule, { ACCEPT =>  $accept_action});
+       ruleset_generate_rule($ruleset, $chain, $ipversion, $rule);
 
     } elsif ($policy eq 'DROP') {
 
@@ -2185,13 +2184,11 @@ sub ruleset_generate_vm_rules {
            next if $rule->{type} ne $lc_direction;
            eval {
                if ($direction eq 'OUT') {
-                   ruleset_generate_rule($ruleset, $chain, $ipversion, $rule,
-                                         { ACCEPT => "PVEFW-SET-ACCEPT-MARK", REJECT => "PVEFW-reject" },
-                                         undef, $cluster_conf, $vmfw_conf);
+                   rule_substitude_action($rule, { ACCEPT => "PVEFW-SET-ACCEPT-MARK", REJECT => "PVEFW-reject" });
+                   ruleset_generate_rule($ruleset, $chain, $ipversion, $rule, $cluster_conf, $vmfw_conf);
                } else {
-                   ruleset_generate_rule($ruleset, $chain, $ipversion, $rule,
-                                         { ACCEPT => $in_accept , REJECT => "PVEFW-reject" },
-                                         undef, $cluster_conf, $vmfw_conf);
+                   rule_substitude_action($rule, { ACCEPT => $in_accept , REJECT => "PVEFW-reject" });
+                   ruleset_generate_rule($ruleset, $chain, $ipversion, $rule, $cluster_conf, $vmfw_conf);
                }
            };
            warn $@ if $@;
@@ -2319,9 +2316,8 @@ sub enable_host_firewall {
            if ($rule->{type} eq 'group') {
                ruleset_add_group_rule($ruleset, $cluster_conf, $chain, $rule, 'IN', $accept_action, $ipversion);
            } elsif ($rule->{type} eq 'in') {
-               ruleset_generate_rule($ruleset, $chain, $ipversion, $rule, 
-                                     { ACCEPT => $accept_action, REJECT => "PVEFW-reject" },
-                                     undef, $cluster_conf, $hostfw_conf);
+               rule_substitude_action($rule, { ACCEPT => $accept_action, REJECT => "PVEFW-reject" });
+               ruleset_generate_rule($ruleset, $chain, $ipversion, $rule, $cluster_conf, $hostfw_conf);
            }
        };
        warn $@ if $@;
@@ -2376,9 +2372,8 @@ sub enable_host_firewall {
            if ($rule->{type} eq 'group') {
                ruleset_add_group_rule($ruleset, $cluster_conf, $chain, $rule, 'OUT', $accept_action, $ipversion);
            } elsif ($rule->{type} eq 'out') {
-               ruleset_generate_rule($ruleset, $chain, $ipversion, 
-                                     $rule, { ACCEPT => $accept_action, REJECT => "PVEFW-reject" },
-                                     undef, $cluster_conf, $hostfw_conf);
+               rule_substitude_action($rule, { ACCEPT => $accept_action, REJECT => "PVEFW-reject" });
+               ruleset_generate_rule($ruleset, $chain, $ipversion, $rule, $cluster_conf, $hostfw_conf);
            }
        };
        warn $@ if $@;
@@ -2423,9 +2418,8 @@ sub generate_group_rules {
     foreach my $rule (@$rules) {
        next if $rule->{type} ne 'in';
        next if $rule->{ipversion} && $rule->{ipversion} ne $ipversion;
-       ruleset_generate_rule($ruleset, $chain, $ipversion, $rule, 
-                             { ACCEPT => "PVEFW-SET-ACCEPT-MARK", REJECT => "PVEFW-reject" }, 
-                             undef, $cluster_conf);
+       rule_substitude_action($rule, { ACCEPT => "PVEFW-SET-ACCEPT-MARK", REJECT => "PVEFW-reject" });
+       ruleset_generate_rule($ruleset, $chain, $ipversion, $rule, $cluster_conf);
     }
 
     $chain = "GROUP-${group}-OUT";
@@ -2438,9 +2432,8 @@ sub generate_group_rules {
        next if $rule->{ipversion} && $rule->{ipversion} ne $ipversion;
        # we use PVEFW-SET-ACCEPT-MARK (Instead of ACCEPT) because we need to
        # check also other tap rules later
-       ruleset_generate_rule($ruleset, $chain, $ipversion, $rule,
-                             { ACCEPT => 'PVEFW-SET-ACCEPT-MARK', REJECT => "PVEFW-reject" }, 
-                             undef, $cluster_conf);
+       rule_substitude_action($rule, { ACCEPT => 'PVEFW-SET-ACCEPT-MARK', REJECT => "PVEFW-reject" });
+       ruleset_generate_rule($ruleset, $chain, $ipversion, $rule, $cluster_conf);
     }
 }
 
@@ -3127,26 +3120,21 @@ sub generate_std_chains {
     my $std_chains = $pve_std_chains->{$ipversion} || die "internal error";
 
     my $loglevel = get_option_log_level($options, 'smurf_log_level');
-
-    my $chain;
-
-    if ($ipversion == 4) {
-       # same as shorewall smurflog.
-       $chain = 'PVEFW-smurflog';
-       $std_chains->{$chain} = [];
-       
-       push @{$std_chains->{$chain}}, get_log_rule_base($chain, 0, "DROP: ", $loglevel) if $loglevel;
-       push @{$std_chains->{$chain}}, "-j DROP";
+    my $chain = 'PVEFW-smurflog';
+    if ( $std_chains->{$chain} ) {
+       foreach my $r (@{$std_chains->{$chain}}) {
+         $r->{log} = $loglevel;
+       }
     }
 
     # same as shorewall logflags action.
     $loglevel = get_option_log_level($options, 'tcp_flags_log_level');
     $chain = 'PVEFW-logflags';
-    $std_chains->{$chain} = [];
-
-    # fixme: is this correctly logged by pvewf-logger? (ther is no --log-ip-options for NFLOG)
-    push @{$std_chains->{$chain}}, get_log_rule_base($chain, 0, "DROP: ", $loglevel) if $loglevel;
-    push @{$std_chains->{$chain}}, "-j DROP";
+    if ( $std_chains->{$chain} ) {
+       foreach my $r (@{$std_chains->{$chain}}) {
+         $r->{log} = $loglevel;
+       }
+    }
 
     foreach my $chain (keys %$std_chains) {
        ruleset_create_chain($ruleset, $chain);
@@ -3154,7 +3142,7 @@ sub generate_std_chains {
            if (ref($rule)) {
                ruleset_generate_rule($ruleset, $chain, $ipversion, $rule);
            } else {
-               ruleset_addrule_old($ruleset, $chain, $rule);
+               die "rule $rule as string - should not happen";
            }
        }
     }
@@ -3337,6 +3325,9 @@ sub compile {
 
     my $vmfw_configs;
 
+    # fixme: once we read standard chains from config this needs to be put in test/standard cases below
+    $pve_std_chains = dclone($pve_std_chains_conf);
+
     if ($vmdata) { # test mode
        my $testdir = $vmdata->{testdir} || die "no test directory specified";
        my $filename = "$testdir/cluster.fw";