iptables記錄日誌

2022-08-02 16:45:15 字數 1561 閱讀 9953

通常情況下,iptables的預設政策為drop,不匹配的資料報將被直接丟棄。但在丟棄之前建議把資訊記錄下來,以使你了解哪些資訊沒有通過規則,有時可依此判斷是否有人在嘗試攻擊你的伺服器。

下面給出乙個用來詳細記錄未匹配規則的資料報的iptables規則:

#記錄下未符合規則的udp資料報,然後丟棄之。

#iptables -a input -i $iface -p udp -j log --log-prefix "iptables udp-in: " 

#iptables -a input -i $iface -p udp -j drop 

#iptables -a output -o $iface -p udp -j log --log-prefix "iptables udp-out: " 

#iptables -a output -o $iface -p udp -j drop

# 記錄下未符合規則的icmp資料報,然後丟棄之。

#iptables -a input -i $iface -p icmp -j log --log-prefix "iptables icmp-in: " 

#iptables -a input -i $iface -p icmp -j drop 

#iptables -a output -o $iface -p icmp -j log --log-prefix "iptables icmp-out: " 

#iptables -a output -o $iface -p icmp -j drop

# 記錄下未符合規則的tcp資料報,然後丟棄之。

iptables -a input -i $iface -p tcp -j log --log-prefix "iptables tcp-in: " 

iptables -a input -i $iface -p tcp -j drop 

iptables -a output -o $iface -p tcp -j log --log-prefix "iptables tcp-out: " 

iptables -a output -o $iface -p tcp -j drop

# 記錄下其他未符合規則的資料報,然後丟棄之。

iptables -a input -i $iface -j log --log-prefix "iptables protocol-x-in: " 

iptables -a input -i $iface -j drop 

iptables -a output -o $iface -j log --log-prefix "iptables protocol-x-out: " 

iptables -a output -o $iface -j drop  

加上適當的記錄日誌字首,可以方便對日誌進行分析。 日誌通常記錄在/var/log/message檔案中。如,可以使用 cat /var/log/message | grep "iptables udp-in: "  查詢出你需要的日誌資訊。 當然為了防止日誌檔案過大,你也可以對日誌檔案記錄進行限制,如可以在-j log 命令 前加上-m limit --limit 6/h --limit-burst 5

iptables 日誌攔截

iptable是linux防火牆,有個非常重要的圖和大家分享一下 上面的圖詳細介紹了iptables資料流向,非常直觀。當規則很多的時候很難確定哪些鏈被使用了,iptables支援log動作,下面是自己使用例子 iptables t raw i output d 10.254 51.153 jlog...

centos系統 iptables操作日誌

centos系統iptables操作日誌 由於系統無法啟動iptables 採取的命令是 etc init.d iptables start 檢視 iptables是否啟動 service iptables status 於是就在網上找了命令 iptables f 此命令會把iptables的規則全...

Openwrt開發日誌 iptables的各個表

mission 5 iptable的控制 tool xshell winscp openwrt newifi reference 智慧型路由器開發指南 procedure 學完了uci api,其實我也不知道問什麼要學。這時候先總結一下之前的內容。我已經掌握的了,或者說可以做到的事情,是在web頁面...