]> git.proxmox.com Git - pve-firewall.git/blobdiff - src/PVE/Firewall.pm
implement VM ipsets, allow long ipset names
[pve-firewall.git] / src / PVE / Firewall.pm
index 8e2a26c19ecc25979984e4d66e18bb067eae7d3f..c9b6e1f4ce578878a7036729eacdd1ed80f713ef 100644 (file)
@@ -739,6 +739,23 @@ sub local_network {
     return $__local_network;
 }
 
+my $max_ipset_name_length = 27;
+
+sub compute_ipset_chain_name {
+    my ($vmid, $ipset_name) = @_;
+
+    $vmid = 0 if !defined($vmid);
+
+    my $id = "$vmid-${ipset_name}";
+
+   
+    if ((length($id) + 6) > $max_ipset_name_length) {
+       $id = PVE::Tools::fnv31a_hex($id);
+    }
+
+    return "PVEFW-$id";
+}
+
 sub parse_address_list {
     my ($str) = @_;
 
@@ -1323,9 +1340,11 @@ sub ruleset_generate_cmdstr {
            if ($source =~ m/^\+(${security_group_name_pattern})$/) {
                my $name = $1;
                if ($fw_conf && $fw_conf->{ipset}->{$name}) {
-                   die "implement me";
+                   my $ipset_chain = compute_ipset_chain_name($fw_conf->{vmid}, $name);
+                   push @cmd, "-m set --match-set ${ipset_chain} src";
                } elsif ($cluster_conf && $cluster_conf->{ipset}->{$name}) {
-                   push @cmd, "-m set --match-set PVEFW-$1 src";
+                   my $ipset_chain = compute_ipset_chain_name(0, $name);
+                   push @cmd, "-m set --match-set ${ipset_chain} src";
                } else {
                    die "no such ipset '$name'\n";
                }
@@ -1350,9 +1369,11 @@ sub ruleset_generate_cmdstr {
            if ($dest =~ m/^\+(${security_group_name_pattern})$/) {
                my $name = $1;
                if ($fw_conf && $fw_conf->{ipset}->{$name}) {
-                   die "implement me";
+                   my $ipset_chain = compute_ipset_chain_name($fw_conf->{vmid}, $name);
+                   push @cmd, "-m set --match-set ${ipset_chain} src";
                } elsif ($cluster_conf && $cluster_conf->{ipset}->{$name}) {
-                   push @cmd, "-m set --match-set PVEFW-$1 dst";
+                   my $ipset_chain = compute_ipset_chain_name(0, $name);
+                   push @cmd, "-m set --match-set ${ipset_chain} dst";
                } else {
                    die "no such ipset '$name'\n";
                }
@@ -1561,7 +1582,8 @@ sub ruleset_chain_add_input_filters {
            ruleset_addlog($ruleset, "PVEFW-blacklist", 0, "DROP: ", $loglevel) if $loglevel;
            ruleset_addrule($ruleset, "PVEFW-blacklist", "-j DROP");
        }
-       ruleset_addrule($ruleset, $chain, "-m set --match-set PVEFW-blacklist src -j PVEFW-blacklist");
+       my $ipset_chain = compute_ipset_chain_name(0, 'blacklist');
+       ruleset_addrule($ruleset, $chain, "-m set --match-set ${ipset_chain} src -j PVEFW-blacklist");
     }
 
     if (!(defined($options->{nosmurfs}) && $options->{nosmurfs} == 0)) {
@@ -1807,7 +1829,8 @@ sub enable_host_firewall {
     }
 
     # allow standard traffic for management ipset (includes cluster network)
-    my $mngmntsrc = "-m set --match-set PVEFW-management src";
+    my $mngmnt_ipset_chain = compute_ipset_chain_name(0, "management");
+    my $mngmntsrc = "-m set --match-set ${mngmnt_ipset_chain} src";
     ruleset_addrule($ruleset, $chain, "$mngmntsrc -p tcp --dport 8006 -j $accept_action");  # PVE API
     ruleset_addrule($ruleset, $chain, "$mngmntsrc -p tcp --dport 5900:5999 -j $accept_action");  # PVE VNC Console
     ruleset_addrule($ruleset, $chain, "$mngmntsrc -p tcp --dport 3128 -j $accept_action");  # SPICE Proxy
@@ -2087,130 +2110,13 @@ sub parse_alias {
     return undef;
 }
 
-sub parse_vm_fw_rules {
-    my ($filename, $fh, $cluster_conf, $rule_env, $verbose) = @_;
-
-    my $res = {
-       rules => [],
-       options => {},
-       aliases => {},
-    };
-
-    my $section;
-
-    while (defined(my $line = <$fh>)) {
-       next if $line =~ m/^#/;
-       next if $line =~ m/^\s*$/;
-
-       my $linenr = $fh->input_line_number();
-       my $prefix = "$filename (line $linenr)";
-
-       if ($line =~ m/^\[(\S+)\]\s*$/i) {
-           $section = lc($1);
-           warn "$prefix: ignore unknown section '$section'\n" if !$res->{$section};
-           next;
-       }
-       if (!$section) {
-           warn "$prefix: skip line - no section";
-           next;
-       }
-
-       next if !$res->{$section}; # skip undefined section
-
-       if ($section eq 'options') {
-           eval {
-               my ($opt, $value) = parse_vmfw_option($line);
-               $res->{options}->{$opt} = $value;
-           };
-           warn "$prefix: $@" if $@;
-           next;
-       }
-
-       if ($section eq 'aliases') {
-           eval {
-               my $data = parse_alias($line);
-               $res->{aliases}->{lc($data->{name})} = $data;
-           };
-           warn "$prefix: $@" if $@;
-           next;
-       }
-
-       my $rule;
-       eval { $rule = parse_fw_rule($prefix, $line, $cluster_conf, $res, $rule_env, $verbose); };
-       if (my $err = $@) {
-           warn "$prefix: $err";
-           next;
-       }
-
-       push @{$res->{$section}}, $rule;
-    }
-
-    return $res;
-}
-
-sub parse_host_fw_rules {
-    my ($filename, $fh, $cluster_conf, $verbose) = @_;
-
-    my $res = { rules => [], options => {}};
-
-    my $section;
-
-    while (defined(my $line = <$fh>)) {
-       next if $line =~ m/^#/;
-       next if $line =~ m/^\s*$/;
-
-       my $linenr = $fh->input_line_number();
-       my $prefix = "$filename (line $linenr)";
-
-       if ($line =~ m/^\[(\S+)\]\s*$/i) {
-           $section = lc($1);
-           warn "$prefix: ignore unknown section '$section'\n" if !$res->{$section};
-           next;
-       }
-       if (!$section) {
-           warn "$prefix: skip line - no section";
-           next;
-       }
-
-       next if !$res->{$section}; # skip undefined section
-
-       if ($section eq 'options') {
-           eval {
-               my ($opt, $value) = parse_hostfw_option($line);
-               $res->{options}->{$opt} = $value;
-           };
-           warn "$prefix: $@" if $@;
-           next;
-       }
-
-       my $rule;
-       eval { $rule = parse_fw_rule($prefix, $line, $cluster_conf, $res, 'host', $verbose); };
-       if (my $err = $@) {
-           warn "$prefix: $err";
-           next;
-       }
-
-       push @{$res->{$section}}, $rule;
-    }
-
-    return $res;
-}
-
-sub parse_cluster_fw_rules {
-    my ($filename, $fh, $verbose) = @_;
+sub generic_fw_rules_parser {
+    my ($filename, $fh, $verbose, $cluster_conf, $empty_conf, $rule_env) = @_;
 
     my $section;
     my $group;
 
-    my $res = {
-       rules => [],
-       options => {},
-       aliases => {},
-       groups => {},
-       group_comments => {},
-       ipset => {} ,
-       ipset_comments => {},
-    };
+    my $res = $empty_conf;
 
     while (defined(my $line = <$fh>)) {
        next if $line =~ m/^#/;
@@ -2219,17 +2125,17 @@ sub parse_cluster_fw_rules {
        my $linenr = $fh->input_line_number();
        my $prefix = "$filename (line $linenr)";
 
-       if ($line =~ m/^\[options\]$/i) {
+       if ($empty_conf->{options} && ($line =~ m/^\[options\]$/i)) {
            $section = 'options';
            next;
        }
 
-       if ($line =~ m/^\[aliases\]$/i) {
+       if ($empty_conf->{aliases} && ($line =~ m/^\[aliases\]$/i)) {
            $section = 'aliases';
            next;
        }
 
-       if ($line =~ m/^\[group\s+(\S+)\]\s*(?:#\s*(.*?)\s*)?$/i) {
+       if ($empty_conf->{groups} && ($line =~ m/^\[group\s+(\S+)\]\s*(?:#\s*(.*?)\s*)?$/i)) {
            $section = 'groups';
            $group = lc($1);
            my $comment = $2;
@@ -2239,12 +2145,12 @@ sub parse_cluster_fw_rules {
            next;
        }
 
-       if ($line =~ m/^\[rules\]$/i) {
+       if ($empty_conf->{rules} && ($line =~ m/^\[rules\]$/i)) {
            $section = 'rules';
            next;
        }
 
-       if ($line =~ m/^\[ipset\s+(\S+)\]\s*(?:#\s*(.*?)\s*)?$/i) {
+       if ($empty_conf->{ipset} && ($line =~ m/^\[ipset\s+(\S+)\]\s*(?:#\s*(.*?)\s*)?$/i)) {
            $section = 'ipset';
            $group = lc($1);
            my $comment = $2;
@@ -2261,7 +2167,14 @@ sub parse_cluster_fw_rules {
 
        if ($section eq 'options') {
            eval {
-               my ($opt, $value) = parse_clusterfw_option($line);
+               my ($opt, $value);
+               if ($rule_env eq 'cluster') {
+                   ($opt, $value) = parse_clusterfw_option($line);
+               } elsif ($rule_env eq 'host') {
+                   ($opt, $value) = parse_hostfw_option($line);
+               } else {
+                   ($opt, $value) = parse_vmfw_option($line);
+               }
                $res->{options}->{$opt} = $value;
            };
            warn "$prefix: $@" if $@;
@@ -2273,7 +2186,7 @@ sub parse_cluster_fw_rules {
            warn "$prefix: $@" if $@;
        } elsif ($section eq 'rules') {
            my $rule;
-           eval { $rule = parse_fw_rule($prefix, $line, $res, undef, 'cluster', $verbose); };
+           eval { $rule = parse_fw_rule($prefix, $line, $cluster_conf, $res, $rule_env, $verbose); };
            if (my $err = $@) {
                warn "$prefix: $err";
                next;
@@ -2281,7 +2194,7 @@ sub parse_cluster_fw_rules {
            push @{$res->{$section}}, $rule;
        } elsif ($section eq 'groups') {
            my $rule;
-           eval { $rule = parse_fw_rule($prefix, $line, $res, undef, 'group', $verbose); };
+           eval { $rule = parse_fw_rule($prefix, $line, $cluster_conf, undef, 'group', $verbose); };
            if (my $err = $@) {
                warn "$prefix: $err";
                next;
@@ -2310,12 +2223,56 @@ sub parse_cluster_fw_rules {
            $entry->{comment} = $comment if $comment;
 
            push @{$res->{$section}->{$group}}, $entry;
+       } else {
+           warn "$prefix: skip line - unknown section\n";
+           next;
        }
     }
 
     return $res;
 }
 
+sub parse_host_fw_rules {
+    my ($filename, $fh, $cluster_conf, $verbose) = @_;
+
+    my $empty_conf = { rules => [], options => {}};
+
+    return generic_fw_rules_parser($filename, $fh, $verbose, $cluster_conf, $empty_conf, 'host');
+}
+
+sub parse_vm_fw_rules {
+    my ($filename, $fh, $cluster_conf, $rule_env, $verbose) = @_;
+
+    my $empty_conf = {
+       rules => [],
+       options => {},
+       aliases => {},
+       ipset => {} ,
+       ipset_comments => {},
+    };
+
+    return generic_fw_rules_parser($filename, $fh, $verbose, $cluster_conf, $empty_conf, $rule_env);
+}
+
+sub parse_cluster_fw_rules {
+    my ($filename, $fh, $verbose) = @_;
+
+    my $section;
+    my $group;
+
+    my $empty_conf = {
+       rules => [],
+       options => {},
+       aliases => {},
+       groups => {},
+       group_comments => {},
+       ipset => {} ,
+       ipset_comments => {},
+    };
+
+    return generic_fw_rules_parser($filename, $fh, $verbose, $empty_conf, $empty_conf, 'cluster');
+}
+
 sub run_locked {
     my ($code, @param) = @_;
 
@@ -2374,6 +2331,7 @@ sub load_vmfw_conf {
     my $filename = "$dir/$vmid.fw";
     if (my $fh = IO::File->new($filename, O_RDONLY)) {
        $vmfw_conf = parse_vm_fw_rules($filename, $fh, $cluster_conf, $rule_env, $verbose);
+       $vmfw_conf->{vmid} = $vmid;
     }
 
     return $vmfw_conf;
@@ -2448,23 +2406,35 @@ my $format_aliases = sub {
     return $raw;
 };
 
-my $format_ipset = sub {
-    my ($options) = @_;
-
+my $format_ipsets = sub {
+    my ($fw_conf) = @_;
+    
     my $raw = '';
 
-    my $nethash = {};
-    foreach my $entry (@$options) {
-       $nethash->{$entry->{cidr}} = $entry;
-    }
+    foreach my $ipset (sort keys %{$fw_conf->{ipset}}) {
+       if (my $comment = $fw_conf->{ipset_comments}->{$ipset}) {
+           my $utf8comment = encode('utf8', $comment);
+           $raw .= "[IPSET $ipset] # $utf8comment\n\n";
+       } else {
+           $raw .= "[IPSET $ipset]\n\n";
+       }
+       my $options = $fw_conf->{ipset}->{$ipset};
 
-    foreach my $cidr (sort keys %$nethash) {
-       my $entry = $nethash->{$cidr};
-       my $line = $entry->{nomatch} ? '!' : '';
-       $line .= $entry->{cidr};
-       $line .= " # " . encode('utf8', $entry->{comment})
-           if $entry->{comment} && $entry->{comment} !~ m/^\s*$/;
-       $raw .= "$line\n";
+       my $nethash = {};
+       foreach my $entry (@$options) {
+           $nethash->{$entry->{cidr}} = $entry;
+       }
+
+       foreach my $cidr (sort keys %$nethash) {
+           my $entry = $nethash->{$cidr};
+           my $line = $entry->{nomatch} ? '!' : '';
+           $line .= $entry->{cidr};
+           $line .= " # " . encode('utf8', $entry->{comment})
+               if $entry->{comment} && $entry->{comment} !~ m/^\s*$/;
+           $raw .= "$line\n";
+       }
+
+       $raw .= "\n";
     }
 
     return $raw;
@@ -2481,6 +2451,8 @@ sub save_vmfw_conf {
     my $aliases = $vmfw_conf->{aliases};
     $raw .= &$format_aliases($aliases) if scalar(keys %$aliases);
 
+    $raw .= &$format_ipsets($vmfw_conf);
+
     my $rules = $vmfw_conf->{rules} || [];
     if (scalar(@$rules)) {
        $raw .= "[RULES]\n\n";
@@ -2562,15 +2534,18 @@ sub generate_std_chains {
 }
 
 sub generate_ipset_chains {
-    my ($ipset_ruleset, $fw_conf) = @_;
+    my ($ipset_ruleset, $clusterfw_conf, $fw_conf) = @_;
 
     foreach my $ipset (keys %{$fw_conf->{ipset}}) {
-       generate_ipset($ipset_ruleset, "PVEFW-$ipset", $fw_conf->{ipset}->{$ipset}, $fw_conf->{aliases});
+       my $ipset_chain = compute_ipset_chain_name($fw_conf->{vmid}, $ipset);
+       generate_ipset($ipset_ruleset, $ipset_chain, $fw_conf->{ipset}->{$ipset}, $clusterfw_conf, $fw_conf);
     }
 }
 
 sub generate_ipset {
-    my ($ipset_ruleset, $name, $options, $aliases) = @_;
+    my ($ipset_ruleset, $name, $options, $clusterfw_conf, $fw_conf) = @_;
+
+    die "duplicate ipset chain '$name'\n" if defined($ipset_ruleset->{$name});
 
     my $hashsize = scalar(@$options);
     if ($hashsize <= 64) {
@@ -2579,7 +2554,7 @@ sub generate_ipset {
        $hashsize = round_powerof2($hashsize);
     }
 
-    push @{$ipset_ruleset->{$name}}, "create $name hash:net family inet hashsize $hashsize maxelem $hashsize";
+    $ipset_ruleset->{$name} = ["create $name hash:net family inet hashsize $hashsize maxelem $hashsize"];
 
     # remove duplicates
     my $nethash = {};
@@ -2587,11 +2562,13 @@ sub generate_ipset {
        my $cidr = $entry->{cidr};
        if ($cidr =~ m/^${ip_alias_pattern}$/) {
            my $alias = lc($cidr);
-           if ($aliases->{$alias}) {
-               $entry->{cidr} = $aliases->{$alias}->{cidr};
+           my $e = $fw_conf->{aliases}->{$alias} if $fw_conf;
+           $e = $clusterfw_conf->{aliases}->{$alias} if !$e && $clusterfw_conf;
+           if ($e) {
+               $entry->{cidr} = $e->{cidr};
                $nethash->{$entry->{cidr}} = $entry;
            } else {
-               warn "no such alias '$cidr'\n" if !$aliases->{$alias};
+               warn "no such alias '$cidr'\n";
            }
        } else {
            $nethash->{$entry->{cidr}} = $entry;
@@ -2646,18 +2623,8 @@ sub save_clusterfw_conf {
     my $aliases = $cluster_conf->{aliases};
     $raw .= &$format_aliases($aliases) if scalar(keys %$aliases);
 
-    foreach my $ipset (sort keys %{$cluster_conf->{ipset}}) {
-       if (my $comment = $cluster_conf->{ipset_comments}->{$ipset}) {
-           my $utf8comment = encode('utf8', $comment);
-           $raw .= "[IPSET $ipset] # $utf8comment\n\n";
-       } else {
-           $raw .= "[IPSET $ipset]\n\n";
-       }
-       my $options = $cluster_conf->{ipset}->{$ipset};
-       $raw .= &$format_ipset($options);
-       $raw .= "\n";
-    }
-
+    $raw .= &$format_ipsets($cluster_conf);
     my $rules = $cluster_conf->{rules};
     if (scalar(@$rules)) {
        $raw .= "[RULES]\n\n";
@@ -2735,6 +2702,7 @@ sub compile {
     }
 
     $cluster_conf->{ipset}->{venet0} = [];
+    my $venet0_ipset_chain = compute_ipset_chain_name(0, 'venet0');
 
     my $localnet;
     if ($cluster_conf->{aliases}->{local_network}) {
@@ -2760,9 +2728,10 @@ sub compile {
 
     ruleset_chain_add_conn_filters($ruleset, "PVEFW-FORWARD", "ACCEPT");
 
+
     ruleset_create_chain($ruleset, "PVEFW-VENET-OUT");
-    ruleset_addrule($ruleset, "PVEFW-FORWARD", "-i venet0 -m set --match-set PVEFW-venet0 src -j PVEFW-VENET-OUT");
-    ruleset_addrule($ruleset, "PVEFW-INPUT", "-i venet0 -m set --match-set PVEFW-venet0 src -j PVEFW-VENET-OUT");
+    ruleset_addrule($ruleset, "PVEFW-FORWARD", "-i venet0 -m set --match-set ${venet0_ipset_chain} src -j PVEFW-VENET-OUT");
+    ruleset_addrule($ruleset, "PVEFW-INPUT", "-i venet0 -m set --match-set ${venet0_ipset_chain} src -j PVEFW-VENET-OUT");
 
     ruleset_create_chain($ruleset, "PVEFW-FWBR-IN");
     ruleset_chain_add_input_filters($ruleset, "PVEFW-FWBR-IN", $hostfw_options, $cluster_conf, $loglevel);
@@ -2775,18 +2744,20 @@ sub compile {
     ruleset_create_chain($ruleset, "PVEFW-VENET-IN");
     ruleset_chain_add_input_filters($ruleset, "PVEFW-VENET-IN", $hostfw_options, $cluster_conf, $loglevel);
 
-    ruleset_addrule($ruleset, "PVEFW-FORWARD", "-o venet0 -m set --match-set PVEFW-venet0 dst -j PVEFW-VENET-IN");
+    ruleset_addrule($ruleset, "PVEFW-FORWARD", "-o venet0 -m set --match-set ${venet0_ipset_chain} dst -j PVEFW-VENET-IN");
 
     generate_std_chains($ruleset, $hostfw_options);
 
     my $hostfw_enable = !(defined($hostfw_options->{enable}) && ($hostfw_options->{enable} == 0));
 
+    my $ipset_ruleset = {};
+
     if ($hostfw_enable) {
        eval { enable_host_firewall($ruleset, $hostfw_conf, $cluster_conf); };
        warn $@ if $@; # just to be sure - should not happen
     }
 
-    ruleset_addrule($ruleset, "PVEFW-OUTPUT", "-o venet0 -m set --match-set PVEFW-venet0 dst -j PVEFW-VENET-IN");
+    ruleset_addrule($ruleset, "PVEFW-OUTPUT", "-o venet0 -m set --match-set ${venet0_ipset_chain} dst -j PVEFW-VENET-IN");
 
     # generate firewall rules for QEMU VMs
     foreach my $vmid (keys %{$vmdata->{qemu}}) {
@@ -2796,6 +2767,8 @@ sub compile {
            return if !$vmfw_conf;
            return if !$vmfw_conf->{options}->{enable};
 
+           generate_ipset_chains($ipset_ruleset, $cluster_conf, $vmfw_conf);
+
            foreach my $netid (keys %$conf) {
                next if $netid !~ m/^net(\d+)$/;
                my $net = PVE::QemuServer::parse_net($conf->{$netid});
@@ -2821,6 +2794,8 @@ sub compile {
            return if !$vmfw_conf;
            return if !$vmfw_conf->{options}->{enable};
 
+           generate_ipset_chains($ipset_ruleset, $cluster_conf, $vmfw_conf);
+
            if ($conf->{ip_address} && $conf->{ip_address}->{value}) {
                my $ip = $conf->{ip_address}->{value};
                $ip =~ s/\s+/,/g;
@@ -2859,8 +2834,7 @@ sub compile {
        ruleset_insertrule($ruleset, "PVEFW-FORWARD", "-m conntrack --ctstate RELATED,ESTABLISHED -j PVEFW-IPS");
     }
 
-    my $ipset_ruleset = {};
-    generate_ipset_chains($ipset_ruleset, $cluster_conf);
+    generate_ipset_chains($ipset_ruleset, undef, $cluster_conf);
 
     return ($ruleset, $ipset_ruleset);
 }