عرض سجلات iptables في ملف منفصل باستخدام ulogd

ليست هذه هي المرة الأولى التي نتحدث عنها يبتابليس، لقد ذكرنا من قبل كيفية وضع قواعد يتم تنفيذ iptables تلقائيًا عند بدء تشغيل الكمبيوتر، نوضح أيضًا ماذا أساسي / متوسط ​​على iptables، والعديد من الأشياء الأخرى

المشكلة أو الانزعاج الذي يجده دائمًا أولئك الذين يحبون iptables هو أن سجلات iptables (أي معلومات الحزم المرفوضة) تظهر في ملفات dmesg أو kern.log أو syslog الخاصة بـ / var / log / ، أو بعبارة أخرى ، لا يتم عرض معلومات iptables فقط في هذه الملفات ، ولكن أيضًا الكثير من المعلومات الأخرى ، مما يجعل رؤية المعلومات المتعلقة بـ iptables فقط مملة بعض الشيء.

منذ فترة أوضحنا لك كيف الحصول على السجلات من iptables إلى ملف آخر، ومع ذلك ... لا بد لي من الاعتراف بأنني شخصيا أجد هذه العملية معقدة بعض الشيء ^ - ^

ثم، كيف تحصل على سجلات iptables في ملف منفصل وتجعلها بسيطة قدر الإمكان؟

الحل هو: أولوجد

أولوجد إنها حزمة قمنا بتثبيتها (en ديبيان أو مشتقاتها - »sudo apt-get install ulogd) وسوف يخدمنا على وجه التحديد لهذا الذي أخبرتك به للتو.

لتثبيته كما تعلم ، ابحث عن الحزمة أولوجد في مستودعاتهم وتثبيتها ، ثم ستتم إضافة برنامج خفي لهم (/etc/init.d/ulogd) عند بدء تشغيل النظام ، إذا كنت تستخدم أي توزيعة KISS مثل آرش لينكس يجب أن تضيف أولوجد إلى قسم الشياطين التي تبدأ بالنظام في /etc/rc.conf

بمجرد تثبيته ، يجب عليهم إضافة السطر التالي في البرنامج النصي لقواعد iptables:

sudo iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j ULOG

ثم قم بتشغيل البرنامج النصي لقواعد iptables مرة أخرى وفويلا ، سيعمل كل شيء 😉

ابحث عن السجلات في الملف: /var/log/ulog/syslogemu.log

في هذا الملف الذي أذكره هو المكان الذي يحدد فيه ulogd افتراضيًا سجلات الحزمة المرفوضة ، ولكن إذا كنت تريد أن يكون في ملف آخر وليس في هذا ، يمكنك تعديل السطر رقم 53 في /etc/ulogd.conf، يقومون فقط بتغيير مسار الملف الذي يعرض هذا السطر ثم إعادة تشغيل البرنامج الخفي:

sudo /etc/init.d/ulogd restart

إذا نظرت عن كثب إلى هذا الملف ، فسترى أن هناك خيارات حتى لحفظ السجلات في قاعدة بيانات MySQL أو SQLite أو Postgre ، وفي الواقع ، توجد ملفات التكوين النموذجية في / usr / share / doc / ulogd /

حسنًا ، لدينا بالفعل سجلات iptables في ملف آخر ، والآن كيف نعرضها؟

لهذا بسيط قط يكفي:

cat /var/log/ulog/syslogemu.log

تذكر أنه سيتم تسجيل الحزم المرفوضة فقط ، إذا كان لديك خادم ويب (المنفذ 80) وتم تكوين iptables بحيث يتمكن الجميع من الوصول إلى خدمة الويب هذه ، فلن يتم حفظ السجلات المتعلقة بهذا في السجلات ، بدون ومع ذلك ، إذا كان لديهم خدمة SSH ومن خلال iptables ، فقد قاموا بتهيئة الوصول إلى المنفذ 22 بحيث يسمح فقط لعنوان IP محدد ، في حالة محاولة أي عنوان IP آخر غير الشخص المختار الوصول إلى 22 ، فسيتم حفظ هذا في السجل.

أريكم هنا مثالاً على سطر من السجل الخاص بي:

مارس 4 22:29:02 exia IN = wlan0 OUT = MAC = 00: 19: d2: 78: eb: 47: 00: 1d: 60: 7b: b7: f6: 08: 00 SRC = 10.10.0.1 DST = 10.10.0.51 .60 LEN = 00 TOS = 0 PREC = 00x64 TTL = 12881 ID = 37844 DF PROTO = TCP SPT = 22 DPT = 895081023 SEQ = 0 ACK = 14600 WINDOW = 0 SYN URGP = XNUMX

كما ترى ، تاريخ ووقت محاولة الوصول ، والواجهة (wifi في حالتي) ، وعنوان MAC ، ومصدر IP الخاص بالوصول بالإضافة إلى عنوان IP (لي) ، والعديد من البيانات الأخرى من بينها تم العثور على البروتوكول (TCP) والمنفذ الوجهة (22). باختصار ، في الساعة 10:29 يوم 4 مارس ، حاول IP 10.10.0.1 الوصول إلى المنفذ 22 (SSH) لجهاز الكمبيوتر المحمول الخاص بي عندما كان (أي الكمبيوتر المحمول) يحتوي على IP 10.10.0.51 ، كل هذا من خلال Wifi (wlan0)

كما ترى ... معلومات مفيدة حقًا 😉

على أي حال ، لا أعتقد أن هناك الكثير لأقوله. أنا لست خبيرًا في iptables أو ulogd إلى حد بعيد ، ولكن إذا كان لدى أي شخص مشكلة في هذا ، فأعلمني وسأحاول مساعدته

تحياتي 😀


9 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   رينوبيز 91 قال

    https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados/
    أتذكر أنني بهذا المقال بدأت بمتابعتهم .. هيه ..

    1.    KZKG ^ جارا قال

      شكرا لك شرف أنك تصنعني 😀

  2.   صائد قال

    أولوجد هو فقط لـ iptables أم أنه عام؟ يسمح بتعيين القنوات؟ التسجيل عن طريق الشبكة؟

    1.    KZKG ^ جارا قال

      صدق أنه من أجل iptables فقط ، أعطه "رجل أولوجد" للتخلص من الشكوك.

      1.    صائد قال

        أنت على صواب: "ulogd - برنامج Netfilter Userspace Logging Daemon"

  3.   MSX قال

    +1 ، التعبير الرائع!

    1.    KZKG ^ جارا قال

      شكرًا ، إن مجيئك من ليس من أولئك الذين يبذلون قصارى جهدهم يعني الكثير

      1.    MSX قال

        هذا لا يعني أنني أعرف أكثر من أي شخص آخر ولكني أشعر بالغضب من xD
        نشكرك مرة أخرى على هذا المنشور ، بالإشارة إلى المقالة الأخرى حول الأزمة في عالم التدوين الإسباني لينوكس ، هذا المنشور الخاص بك - الذي يتحدث عن المشاركات التقنية - هو مجرد نوع المنشور المطلوب باللغة الإسبانية / القشتالية.
        نرحب دائمًا بالمنشورات التقنية عالية الجودة مثل هذه المنشورة من مسؤولي النظام وتنتقل مباشرة إلى المفضلة 8)

        1.    KZKG ^ جارا قال

          نعم ، الحقيقة أن المقالات التقنية هي ما نحتاجه ... لم أتعب من قولها ، في الحقيقة لقد تحدثت عنها بالفعل هنا - » https://blog.desdelinux.net/que-aporta-realmente-desdelinux-a-la-comunidad-global/

          على أي حال ، شكرًا مرة أخرى ... سأحاول البقاء على هذا النحو مع المشاركات التقنية 😀

          تحياتي