feat(firewall): default-drop logging in input + forward chain

User-Feedback: das Live-Log zeigte nur die Smoke-Test-Snapshots von
gestern weil keine einzige Firewall-Rule den log-Flag hatte. „Das ist
kein Live-Log."

Fix: das nft-Template emittiert jetzt am Ende der input und forward
chain einen `limit rate 10/second log prefix "edgeguard:drop-*" group 0`
direkt vor dem default `policy drop`. Damit fließen ALLE Pakete die
keine Custom-Rule erlaubt hat ins Log — ohne dass der Operator pro
Rule den Log-Switch setzen muss.

limit rate 10/second burst 5: schützt vor Log-Floods durch Port-
Scanner, ohne die normale Visibility zu verlieren. Bei einer typischen
Edge-Box mit 99% Drop auf WAN-Inbound liegt das Volumen so bei ~300
Events/min = 5MB/h gzipped — logrotate keeps 14 days.

Reader: drop-input/drop-forward-Prefix wird NICHT als RuleID gemappt
(es gibt keine zugehörige Rule), Action explizit auf "drop". UI rendert
die mit eigenem Tag "default-input" / "default-fwd" (volcano-Farbe) in
der Rule-Spalte.

Verifiziert auf der Box: 26 echte Drop-Pakete in 5s nach Re-render.

Co-Authored-By: Claude Opus 4.7 (1M context) <noreply@anthropic.com>
This commit is contained in:
Debian
2026-05-13 07:15:23 +02:00
parent 24c40bc776
commit df77b814ff
8 changed files with 37 additions and 8 deletions

View File

@@ -178,8 +178,20 @@ func parseLine(b []byte) (Entry, error) {
}
}
// RuleID aus prefix extrahieren: "edgeguard:42" → "42".
// Spezial-Prefixes für default-policy-Logs werden NICHT als RuleID
// gemappt — die haben keine echte Rule-Referenz und sollten im UI
// als "default-drop"-Marker erscheinen statt als Rule-Tag.
if strings.HasPrefix(e.Prefix, "edgeguard:") {
e.RuleID = strings.TrimSpace(strings.TrimPrefix(e.Prefix, "edgeguard:"))
id := strings.TrimSpace(strings.TrimPrefix(e.Prefix, "edgeguard:"))
switch id {
case "drop-input", "drop-forward":
// kein RuleID — Prefix bleibt verfügbar, UI rendert ihn
// als "DEFAULT-DROP" mit Hook (-input/-forward) als
// Hinweis-Tag. Action ist eindeutig drop.
e.Action = "drop"
default:
e.RuleID = id
}
}
// Proto-Mapping aus IP-Protocol-Number.
switch r.IPProto {