iptables学习与研究四(使用LOG记录失败日志)
2008-04-19 17:24
543 查看
通常情况下,iptables的默认政策为DROP,不匹配的数据包将被直接丢弃。但在丢弃之前建议把信息记录下来,以使你了解哪些信息没有通过规则,有时可依此判断是否有人在尝试攻击你的服务器。
下面给出一个用来详细记录未匹配规则的数据包的iptables规则:
#记录下未符合规则的udp数据包,然后丢弃之。
#iptables -A INPUT -i $IFACE -p udp -j LOG --log-prefix "IPTABLES UDP-IN: "
#iptables -A INPUT -i $IFACE -p udp -j DROP
#iptables -A OUTPUT -o $IFACE -p udp -j LOG --log-prefix "IPTABLES UDP-OUT: "
#iptables -A OUTPUT -o $IFACE -p udp -j DROP
# 记录下未符合规则的icmp数据包,然后丢弃之。
#iptables -A INPUT -i $IFACE -p icmp -j LOG --log-prefix "IPTABLES ICMP-IN: "
#iptables -A INPUT -i $IFACE -p icmp -j DROP
#iptables -A OUTPUT -o $IFACE -p icmp -j LOG --log-prefix "IPTABLES ICMP-OUT: "
#iptables -A OUTPUT -o $IFACE -p icmp -j DROP
# 记录下未符合规则的tcp数据包,然后丢弃之。
iptables -A INPUT -i $IFACE -p tcp -j LOG --log-prefix "IPTABLES TCP-IN: "
iptables -A INPUT -i $IFACE -p tcp -j DROP
iptables -A OUTPUT -o $IFACE -p tcp -j LOG --log-prefix "IPTABLES TCP-OUT: "
iptables -A OUTPUT -o $IFACE -p tcp -j DROP
# 记录下其他未符合规则的数据包,然后丢弃之。
iptables -A INPUT -i $IFACE -j LOG --log-prefix "IPTABLES PROTOCOL-X-IN: "
iptables -A INPUT -i $IFACE -j DROP
iptables -A OUTPUT -o $IFACE -j LOG --log-prefix "IPTABLES PROTOCOL-X-OUT: "
iptables -A OUTPUT -o $IFACE -j DROP
加上适当的记录日志前缀,可以方便对日志进行分析。 日志通常记录在/var/log/message文件中。如,可以使用 cat /var/log/message | grep "IPTABLES UDP-IN: " 查找出你需要的日志信息。 当然为了防止日志文件过大,你也可以对日志文件记录进行限制,如可以在-j LOG 命令 前加上-m limit --limit 6/h --limit-burst 5
下面给出一个用来详细记录未匹配规则的数据包的iptables规则:
#记录下未符合规则的udp数据包,然后丢弃之。
#iptables -A INPUT -i $IFACE -p udp -j LOG --log-prefix "IPTABLES UDP-IN: "
#iptables -A INPUT -i $IFACE -p udp -j DROP
#iptables -A OUTPUT -o $IFACE -p udp -j LOG --log-prefix "IPTABLES UDP-OUT: "
#iptables -A OUTPUT -o $IFACE -p udp -j DROP
# 记录下未符合规则的icmp数据包,然后丢弃之。
#iptables -A INPUT -i $IFACE -p icmp -j LOG --log-prefix "IPTABLES ICMP-IN: "
#iptables -A INPUT -i $IFACE -p icmp -j DROP
#iptables -A OUTPUT -o $IFACE -p icmp -j LOG --log-prefix "IPTABLES ICMP-OUT: "
#iptables -A OUTPUT -o $IFACE -p icmp -j DROP
# 记录下未符合规则的tcp数据包,然后丢弃之。
iptables -A INPUT -i $IFACE -p tcp -j LOG --log-prefix "IPTABLES TCP-IN: "
iptables -A INPUT -i $IFACE -p tcp -j DROP
iptables -A OUTPUT -o $IFACE -p tcp -j LOG --log-prefix "IPTABLES TCP-OUT: "
iptables -A OUTPUT -o $IFACE -p tcp -j DROP
# 记录下其他未符合规则的数据包,然后丢弃之。
iptables -A INPUT -i $IFACE -j LOG --log-prefix "IPTABLES PROTOCOL-X-IN: "
iptables -A INPUT -i $IFACE -j DROP
iptables -A OUTPUT -o $IFACE -j LOG --log-prefix "IPTABLES PROTOCOL-X-OUT: "
iptables -A OUTPUT -o $IFACE -j DROP
加上适当的记录日志前缀,可以方便对日志进行分析。 日志通常记录在/var/log/message文件中。如,可以使用 cat /var/log/message | grep "IPTABLES UDP-IN: " 查找出你需要的日志信息。 当然为了防止日志文件过大,你也可以对日志文件记录进行限制,如可以在-j LOG 命令 前加上-m limit --limit 6/h --limit-burst 5
相关文章推荐
- iptables学习与研究(使用LOG记录失败日志)
- iptables学习与研究(使用LOG记录失败日志)
- iptables学习与研究(使用LOG记录失败日志)
- 使用触发器实现记录oracle用户登录失败信息到alert.log日志文件
- 使用 Exceptionless 作为 Log Server 搭配 NLog 记录系统日志
- iptables之log日志工具-ULOGD使用手记
- [EntLib]微软企业库5.0 学习之路——第九步、使用PolicyInjection模块进行AOP—PART4——建立自定义Call Handler实现用户操作日志记录
- Nginx日志过滤 使用ngx_log_if不记录特定日志
- SSIS 使用Sql Sever记录日志和查询sysssislog
- Git使用手册/Git教程:git log 查看git提交版本历史日志记录
- 【日志过滤】Nginx日志过滤 使用ngx_log_if不记录特定日志
- Nginx日志过滤 使用ngx_log_if不记录特定日志
- rman使用crosscheck archivelog all命令时验证归档日志失败
- Java项目中使用log记录日志的一些细节
- log记录日志使用说明
- 开始学习使用写日志的方式来记录写程序做过的修改
- MVC使用Log4Net进行错误日志记录学习笔记4
- php error_log记录日志的使用方法和配置 (日志目录一定要手动创建)
- Java项目中使用log记录日志的一些总结
- 实例学习SSIS(四)--使用日志记录和错误流重定向