iptable是linux防火牆,有個非常重要的圖和大家分享一下:
上面的圖詳細介紹了iptables資料流向,非常直觀。
當規則很多的時候很難確定哪些鏈被使用了,iptables支援log動作,下面是自己使用例子
iptables -t raw -i output -d
10.254
.51.153
-jlog
--log
-level7--
log-prefix
"raw out: "
iptables -t mangle -i output -d
10.254
.51.153
-jlog
--log
-level7--
log-prefix
"mangle out: "
iptables -t nat -i output -d
10.254
.51.153
-jlog
--log
-level7--
log-prefix
"nat out: "
iptables -t filter -i output -d
10.254
.51.153
-jlog
--log
-level7--
log-prefix
"filter out: "
iptables -t mangle -i postrouting -d
10.254
.51.153
-jlog
--log
-level7--
log-prefix
"mangle post: "
iptables -t nat -i postrouting -d
10.254
.51.153
-jlog
--log
-level7--
log-prefix
"nat post: "
iptables -t raw -i output -d
192.168
.67.4
-jlog
--log
-level7--
log-prefix
"raw out: "
iptables -t mangle -i output -d
192.168
.67.4
-jlog
--log
-level7--
log-prefix
"mangle out: "
iptables -t nat -i output -d
192.168
.67.4
-jlog
--log
-level7--
log-prefix
"nat out: "
iptables -t filter -i output -d
192.168
.67.4
-jlog
--log
-level7--
log-prefix
"filter out: "
iptables -t mangle -i postrouting -d
192.168
.67.4
-jlog
--log
-level7--
log-prefix
"mangle post: "
iptables -t nat -i postrouting -d
192.168
.67.4
-jlog
--log
-level7--
log-prefix
"nat post: "
iptables -t raw -i output -d
10.39
.0.7
-jlog
--log
-level7--
log-prefix
"raw out: "
iptables -t mangle -i output -d
10.39
.0.7
-jlog
--log
-level7--
log-prefix
"mangle out: "
iptables -t nat -i output -d
10.39
.0.7
-jlog
--log
-level7--
log-prefix
"nat out: "
iptables -t filter -i output -d
10.39
.0.7
-jlog
--log
-level7--
log-prefix
"filter out: "
iptables -t mangle -i postrouting -d
10.39
.0.7
-jlog
--log
-level7--
log-prefix
"mangle post: "
iptables -t nat -i postrouting -d
10.39
.0.7
-jlog
--log
-level7--
log-prefix
"nat post: "
當然這些位址要根據自己的場景修改,其中還有個地方需要主要就是要修改一下配置檔案/etc/rsyslog.conf 才能生效
kern.=debug /var/log/firewall
當然需要重啟rsyslog服務才能生效
還有個簡單的圖也便於理解:
iptables記錄日誌
通常情況下,iptables的預設政策為drop,不匹配的資料報將被直接丟棄。但在丟棄之前建議把資訊記錄下來,以使你了解哪些資訊沒有通過規則,有時可依此判斷是否有人在嘗試攻擊你的伺服器。下面給出乙個用來詳細記錄未匹配規則的資料報的iptables規則 記錄下未符合規則的udp資料報,然後丟棄之。ip...
centos系統 iptables操作日誌
centos系統iptables操作日誌 由於系統無法啟動iptables 採取的命令是 etc init.d iptables start 檢視 iptables是否啟動 service iptables status 於是就在網上找了命令 iptables f 此命令會把iptables的規則全...
Openwrt開發日誌 iptables的各個表
mission 5 iptable的控制 tool xshell winscp openwrt newifi reference 智慧型路由器開發指南 procedure 學完了uci api,其實我也不知道問什麼要學。這時候先總結一下之前的內容。我已經掌握的了,或者說可以做到的事情,是在web頁面...