]> git.proxmox.com Git - pve-firewall.git/commitdiff
use extra zone for physical devices
authorDietmar Maurer <dietmar@proxmox.com>
Fri, 10 Aug 2012 09:05:07 +0000 (11:05 +0200)
committerDietmar Maurer <dietmar@proxmox.com>
Fri, 10 Aug 2012 09:05:07 +0000 (11:05 +0200)
PVE/Firewall.pm
pvefw

index 612e7f91400e16bf3ff8ba9ab6d046599da60621..8be0c33005de8a6ac28d4f6f9c4f5facdbd9f9f6 100644 (file)
@@ -20,31 +20,46 @@ sub get_shorewall_macros {
 }
 
 
-my $rule_format = "%-15s %-15s %-15s %-15s %-15s %-15s\n";
+my $rule_format = "%-15s %-30s %-30s %-15s %-15s %-15s\n";
 
 my $generate_input_rule = sub {
     my ($zoneinfo, $rule, $net, $netid) = @_;
 
-    die "not implemented" if $rule->{source} ne 'any';
-    die "not implemented" if $rule->{dest} ne 'any';
-
     my $zone = $net->{zone} || die "internal error";
     my $zid = $zoneinfo->{$zone}->{zoneref} || die "internal error";
     my $tap = $net->{tap} || die "internal error";
 
+    my $dest = "$zid:$tap";
+
+    if ($rule->{dest}) {
+       $dest .= ":$rule->{dest}";
+    }
+
     my $action = $rule->{service} ? 
        "$rule->{service}($rule->{action})" : $rule->{action};
 
-    return sprintf($rule_format, $action, $rule->{source}, "$zid:$tap", 
-                  $rule->{proto} || '-', $rule->{dport} || '-', $rule->{sport} || '-');
+    my $source;
+
+    if ($zoneinfo->{$zone}->{type} eq 'bport') {
+       my $bridge_zone = $zoneinfo->{$zone}->{bridge_zone} || die "internal error";
+       my $bridge_ext_zone = $zoneinfo->{$bridge_zone}->{bridge_ext_zone} || die "internal error";
+       my $zoneref = $zoneinfo->{$bridge_ext_zone}->{zoneref} || die "internal error";
+       if (!$rule->{source}) {
+           $source = "${zoneref}";
+       } else {
+           $source = "${zoneref}:$rule->{source}";
+       }
+    } else {
+       $source = "any:$rule->{source}";
+    }
+
+    return sprintf($rule_format, $action, $source, $dest, $rule->{proto} || '-', 
+                  $rule->{dport} || '-', $rule->{sport} || '-');
 };
 
 my $generate_output_rule = sub {
     my ($zoneinfo, $rule, $net, $netid) = @_;
 
-    die "not implemented" if $rule->{source} ne 'any';
-    die "not implemented" if $rule->{dest} ne 'any';
-
     my $zone = $net->{zone} || die "internal error";
     my $zid = $zoneinfo->{$zone}->{zoneref} || die "internal error";
     my $tap = $net->{tap} || die "internal error";
@@ -52,7 +67,15 @@ my $generate_output_rule = sub {
     my $action = $rule->{service} ? 
        "$rule->{service}($rule->{action})" : $rule->{action};
     
-    return sprintf($rule_format, $action, "$zid:$tap", $rule->{dest}, 
+    my $dest;
+
+    if (!$rule->{dest}) {
+       $dest = 'any';
+    } else {
+       $dest = "any:$rule->{dest}";
+    }
+
+    return sprintf($rule_format, $action, "$zid:$tap", $dest, 
                   $rule->{proto} || '-', $rule->{dport} || '-', $rule->{sport} || '-');
 };
 
@@ -84,9 +107,26 @@ sub compile {
 
        return $zone if $zoneinfo->{$zone};
 
+       my $ext_zone = "z${bridge}ext";
+
        $zoneinfo->{$zone} = {
            type => 'bridge',
            bridge => $bridge,
+           bridge_ext_zone => $ext_zone,
+       };
+
+       # physical input devices
+       my $dir = "/sys/class/net/$bridge/brif";
+       my $physical = {};
+       PVE::Tools::dir_glob_foreach($dir, '((eth|bond).+)', sub {
+           my ($slave) = @_;
+           $physical->{$slave} = 1;
+       });
+
+       $zoneinfo->{$ext_zone} = {
+           type => 'bport',
+           bridge_zone => $zone,
+           ifaces => $physical,
        };
 
        return &$register_bridge("${bridge}v${vlan}") if defined($vlan);
@@ -202,15 +242,19 @@ sub compile {
        } elsif ($zoneinfo->{$z}->{type} eq 'bridge') {
            my $bridge = $zoneinfo->{$z}->{bridge} || die "internal error";
            $out .= sprintf($format, $zid, $bridge, 'detect', 'bridge,optional');
-
        } elsif ($zoneinfo->{$z}->{type} eq 'bport') {
            my $ifaces = $zoneinfo->{$z}->{ifaces};
            foreach my $iface (sort keys %$ifaces) {
                my $bridge_zone = $zoneinfo->{$z}->{bridge_zone} || die "internal error";
                my $bridge = $zoneinfo->{$bridge_zone}->{bridge} || die "internal error";
                my $iftxt = "$bridge:$iface";
-               $out .= sprintf($format, $zid, $iftxt, '-', 'maclist');
-               $macs .= sprintf($maclist_format, 'ACCEPT', $iface, $maclist->{$iface});
+
+               if ($maclist->{$iface}) {
+                   $out .= sprintf($format, $zid, $iftxt, '-', 'maclist');
+                   $macs .= sprintf($maclist_format, 'ACCEPT', $iface, $maclist->{$iface});
+               } else {
+                   $out .= sprintf($format, $zid, $iftxt, '-', '');
+               }
            }
        } else {
            die "internal error";
@@ -228,7 +272,16 @@ sub compile {
 
     $format = "%-15s %-15s %-15s %s\n";
     $out = sprintf($format, '#SOURCE', 'DEST', 'POLICY', 'LOG');
-    #$out .= sprintf($format, 'fw', 'all', 'ACCEPT', '');
+    $out .= sprintf($format, 'fw', 'all', 'ACCEPT', '');
+
+    # we need to disable intra-zone traffic on bridges. Else traffic
+    # from untracked interfaces simply pass the firewall
+    foreach my $z (sort keys %$zoneinfo) {
+       my $zid = $zoneinfo->{$z}->{zoneref};
+       if ($zoneinfo->{$z}->{type} eq 'bridge') {
+           $out .= sprintf($format, $zid, $zid, 'REJECT', 'info');
+       }
+    }
     $out .= sprintf($format, 'all', 'all', 'REJECT', 'info');
 
     PVE::Tools::file_set_contents("$targetdir/policy", $out);
diff --git a/pvefw b/pvefw
index 1a0631b4bf9870b42d6e96de6a11bbd7d6d7b4a0..978ffb15cdac07e95364d9c52bd137da2cd682f8 100755 (executable)
--- a/pvefw
+++ b/pvefw
@@ -75,25 +75,33 @@ sub parse_fw_rules {
            next;
        }
 
-       if ($iface !~ m/^(all|net0|net1|net2|net3|net4|net5)$/) {
+       $iface = undef if $iface eq '-';
+       if ($iface && $iface !~ m/^(net0|net1|net2|net3|net4|net5)$/) {
            warn "unknown interface '$iface'\n";
            next;
        }
 
+       $proto = undef if $proto eq '-';
        if ($proto && $proto !~ m/^(icmp|tcp|udp)$/) {
            warn "unknown protokol '$proto'\n";
            next;
        }
 
-       if ($source !~ m/^(any)$/) {
-           warn "unknown source '$source'\n";
-           next;
-       }
+       $source = undef if $source eq '-';
 
-       if ($dest !~ m/^(any)$/) {
-           warn "unknown destination '$dest'\n";
-           next;
-       }
+#      if ($source !~ m/^(XYZ)$/) {
+#          warn "unknown source '$source'\n";
+#          next;
+#      }
+
+       $dest = undef if $dest eq '-';
+#      if ($dest !~ m/^XYZ)$/) {
+#          warn "unknown destination '$dest'\n";
+#          next;
+#      }
+
+       $dport = undef if $dport && $dport eq '-';
+       $sport = undef if $sport && $sport eq '-';
 
        my $rule = {
            action => $action,
@@ -121,6 +129,7 @@ sub read_local_vm_config {
     my $list = PVE::QemuServer::config_list();
 
     foreach my $vmid (keys %$list) {
+       # next if $vmid ne '100';
        my $cfspath = PVE::QemuServer::cfs_config_path($vmid);
        if (my $conf = PVE::Cluster::cfs_read_file($cfspath)) {
            $qemu->{$vmid} = $conf;