Logગ્લોડ સાથે અલગ ફાઇલમાં આઇપ્ટેબલ્સ લsગ્સ બતાવી રહ્યું છે

તેવું પહેલીવાર નથી જ્યારે આપણે વાત કરીશું iptables, કેવી રીતે નિયમો બનાવવી તે પહેલાં અમે પહેલાથી જ ઉલ્લેખ કર્યો છે જ્યારે તમે કમ્પ્યુટર શરૂ કરો ત્યારે iptables આપમેળે અમલમાં મૂકાય છે, અમે પણ તે સમજાવીએ છીએ મૂળભૂત / iptables માધ્યમ, અને અન્ય ઘણી વસ્તુઓ 🙂

સમસ્યા અથવા ત્રાસ આપણને કે જેઓ iptables વિશે હંમેશા પસંદ કરે છે તે તે છે કે, iptables લsગ્સ (એટલે ​​કે નામંજૂર પેકેટોની માહિતી) dmesg, kern.log અથવા / var / log / ની syslog ફાઇલોમાં બતાવવામાં આવે છે, અથવા બીજા શબ્દોમાં કહીએ તો, આ ફાઇલો ફક્ત iptables માહિતી જ નહીં, પરંતુ ઘણી બધી માહિતી બતાવે છે, જે ફક્ત iptables ને લગતી માહિતી જોવા માટે થોડી કંટાળાજનક બનાવે છે.

થોડા સમય પહેલા અમે તમને બતાવ્યું કે કેવી રીતે iptables માંથી બીજી ફાઇલમાં લોગ મેળવો, તેમ છતાં ... મારે સ્વીકારવું પડશે કે વ્યક્તિગત રીતે મને આ પ્રક્રિયા થોડી જટિલ લાગે છે ^ - ^

તેથી, Iptables લsગ્સને અલગ ફાઇલમાં કેવી રીતે મેળવી શકાય અને તેને શક્ય તેટલું સરળ કેવી રીતે રાખવું?

સમાધાન છે: ulogd

ulogd તે એક પેકેજ છે જે આપણે સ્થાપિત કર્યું છે (en ડેબિયન અથવા ડેરિવેટિવ્ઝ - do sudo apt-get install ulogd) અને તે આ માટે ચોક્કસપણે સેવા આપશે જે મેં હમણાં જ તમને કહ્યું છે.

તમે જાણો છો તે સ્થાપિત કરવા માટે, પેકેજ માટે જુઓ ulogd તેમના રેપોમાં અને ઇન્સ્ટોલ કરો, પછી ડિમન તેમને ઉમેરવામાં આવશે (/etc/init.d/ulogd) સિસ્ટમ સ્ટાર્ટઅપ પર, જો તમે કોઈપણ KISS ડિસ્ટ્રોનો ઉપયોગ કરો છો આર્કલિંક્સ ઉમેરવું જોઈએ ulogd ડિમનનો વિભાગ કે જે સિસ્ટમથી શરૂ થાય છે /etc/rc.conf

એકવાર તે સ્થાપિત થઈ જાય, પછી તેઓએ તેમના iptables નિયમો સ્ક્રિપ્ટમાં નીચેની લાઇન ઉમેરવી આવશ્યક છે:

sudo iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j ULOG

પછી તમારી iptables નિયમો સ્ક્રિપ્ટ ફરીથી ચલાવો અને વોઇલા, બધું કામ કરશે 😉

ફાઇલમાંના લ forગ્સ માટે જુઓ: /var/log/ulog/syslogemu.log

આ ફાઇલમાં જેનો હું ઉલ્લેખ કરું છું ત્યાં ડિફ byલ્ટ રૂપે અનલોગડ નકારી કાketેલા પેકેટ લ locગ્સને શોધી કા ,ે છે, તેમ છતાં, જો તમે ઇચ્છો કે તે બીજી ફાઇલમાં હોય અને આમાં ન હોય તો તમે રેખા # 53 માં ફેરફાર કરી શકો છો. /etc/ulogd.conf, તેઓ ફક્ત ફાઇલનો માર્ગ બદલી દે છે જે તે લીટી બતાવે છે અને પછી ડિમનને ફરીથી પ્રારંભ કરશે:

sudo /etc/init.d/ulogd restart

જો તમે તે ફાઇલને નજીકથી જોશો તો તમે જોશો કે ત્યાં MySQL, SQLite અથવા Postgre ડેટાબેઝમાં પણ લ logગ્સ સેવ કરવાનાં વિકલ્પો છે, હકીકતમાં ઉદાહરણ રૂપરેખાંકન ફાઇલો / usr / share / doc / ulogd / માં છે

ઠીક છે, અમારી પાસે પહેલેથી જ બીજી ફાઇલમાં iptables લsગ્સ છે, હવે તેમને કેવી રીતે બતાવવું?

આ માટે એક સરળ બિલાડી પૂરતું હશે:

cat /var/log/ulog/syslogemu.log

યાદ રાખો, ફક્ત નકારી કા pacેલા પેકેટો જ લ beગ કરવામાં આવશે, જો તમારી પાસે વેબ સર્વર (પોર્ટ 80) હોય અને iptables ગોઠવેલ હોય જેથી દરેક જણ આ વેબ સર્વિસને canક્સેસ કરી શકે, આને લગતા લોગ લ logગ્સમાં સાચવવામાં આવશે નહીં, જો તેઓ, એસ.એસ.એચ. સેવા છે અને આઈપ્ટેબલ્સ દ્વારા તેઓએ પોર્ટ 22 ની configક્સેસને ગોઠવેલી છે જેથી તે ફક્ત એક વિશિષ્ટ આઇપીને જ મંજૂરી આપે છે, જો પસંદ કરેલા સિવાયના કોઈપણ આઇપી 22 માં પ્રવેશ કરવાનો પ્રયાસ કરે તો આ લોગમાં સાચવવામાં આવશે.

હું તમને અહીં મારા લ logગમાંથી એક ઉદાહરણ વાક્ય બતાવીશ:

માર્ચ 4 22:29:02 exia IN = wlan0 OUT = MAC = 00: 19: d2: 78: eb: 47: 00: 1d: 60: 7b: b7: f6: 08: 00 SRC = 10.10.0.1 DST = 10.10.0.51 .60 LEN = 00 TOS = 0 PREC = 00x64 TTL = 12881 ID = 37844 DF PROTO = TCP SPT = 22 DPT = 895081023 SEQ = 0 ACK = 14600 WINDOW = 0 SYN URGP = XNUMX

તમે જોઈ શકો છો, તે theક્સેસ પ્રયાસની તારીખ અને સમય બતાવે છે, ઇન્ટરફેસ (મારા કિસ્સામાં વાઇફાઇ), મેક સરનામું, accessક્સેસનો સ્રોત આઈપી તેમજ ગંતવ્ય આઈપી (ખાણ), અને અન્ય ઘણા ડેટા જેની વચ્ચે છે પ્રોટોકોલ (TCP) અને ગંતવ્ય બંદર (22). સારાંશમાં, 10 માર્ચના રોજ 29: 4 વાગ્યે, આઇપી 10.10.0.1 એ મારા લેપટોપના પોર્ટ 22 (એસએસએચ) ને accessક્સેસ કરવાનો પ્રયાસ કર્યો જ્યારે તે (એટલે ​​કે, મારો લેપટોપ) આઇપી 10.10.0.51 છે, આ બધું વાઇફાઇ (wlan0) દ્વારા

જેમ તમે જોઈ શકો છો ... ખરેખર ઉપયોગી માહિતી 😉

તો પણ, મને એમ નથી લાગતું કે કહેવા માટે ઘણું વધારે છે. હું અત્યાર સુધીમાં iptables અથવા ulogd નો નિષ્ણાત નથી, તેમ છતાં, જો કોઈને આની સમસ્યા હોય તો મને જણાવો અને હું તેમને મદદ કરવાનો પ્રયત્ન કરીશ

શુભેચ્છાઓ 😀


9 ટિપ્પણીઓ, તમારી છોડી દો

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   renelopez91 જણાવ્યું હતું કે

    https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados/
    મને યાદ છે કે તે લેખથી મેં તેમને અનુસરવાનું શરૂ કર્યું .. હે ..

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      આભાર, માન છે કે તમે મને કરો 😀

  2.   ધૂંટર જણાવ્યું હતું કે

    ulogd તે ફક્ત iptables માટે છે અથવા તે સામાન્ય છે? ચેનલો સેટ કરવાની મંજૂરી આપે છે? નેટવર્ક દ્વારા લgingગિંગ?

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      માને છે કે તે ફક્ત iptables માટે જ છે, જો કે, શંકાઓથી છૂટકારો મેળવવા માટે 'મેન અનલોગડ' ફેંકી દો.

      1.    ધૂંટર જણાવ્યું હતું કે

        તમે સાચા છો: "યુગલ્ડ - નેટફિલ્ટર યુઝરસ્પેસ લોગીંગ ડિમન"

  3.   MSX જણાવ્યું હતું કે

    +1, મહાન વક્તવ્ય!

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      આભાર, તમારી તરફથી આવવું જે ખૂબ ખુશામત કરતા લોકોમાંથી એક નથી, તેનો અર્થ ઘણો થાય છે 🙂

      1.    MSX જણાવ્યું હતું કે

        એનો અર્થ એ નથી કે હું કોઈ કરતાં વધારે જાણું છું પણ એ કે હું ખરાબ સ્વભાવનું એક્સડી છું
        ફરી પોસ્ટ માટે આભાર, હિસ્પેનિક લિનોક્સ બ્લospગospફીયરમાં કટોકટી વિશેના અન્ય લેખનો સંદર્ભ આપતો, તમારી આ પોસ્ટ - તકનીકી પોસ્ટ્સની વાત - ફક્ત સ્પેનિશ / કેસ્ટિલિયન ભાષામાં આવશ્યક પ્રકારની પોસ્ટની જરૂર છે.
        આ જેવી ગુણવત્તાયુક્ત તકનીકી પોસ્ટ્સ, સિસ્ડેમિનથી, હંમેશાં સ્વાગત છે અને સીધા મનપસંદ પર જાઓ 8)

        1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

          હા, સત્ય એ છે કે તકનીકી લેખની આવશ્યકતા છે ... હું તેને કહેતા કદી થાકતો નથી, હકીકતમાં મેં પહેલાથી જ અહીં તે વિશે વાત કરી હતી - » https://blog.desdelinux.net/que-aporta-realmente-desdelinux-a-la-comunidad-global/

          તો પણ, ફરીથી આભાર ... હું તકનીકી પોસ્ટ્સ સાથે તે રીતે રહેવાનો પ્રયત્ન કરીશ 😀

          સાદર