Iptables સાથે બધી પ્રવૃત્તિ લ Logગ ઇન

iptablesડિફ defaultલ્ટ રૂપે તેમાં "બધા સ્વીકારો" મોડમાં ફિલ્ટરનો નિયમ છે, એટલે કે, તે આપણા પીસી પર અથવા તેનાથી બધા કનેક્શન્સને ઇન-આઉટ કરવા દે છે, પરંતુ જો આપણે આપણા સર્વર્સ અથવા પીસી સાથે બનેલા કનેક્શન્સ વિશેની બધી માહિતીને લ logગ ઇન કરવા માંગીએ તો શું?

નોંધ: હવે હું જે કાર્યવાહી કરીશ તે વિતરણોમાં 100% માન્ય છે ડેબિયન/ડેબિયન આધારિત, તેથી જો તમે ઉપયોગ કરો છો સ્લેકવેર, Fedora, CentOS, OpenSuSe, પ્રક્રિયા સમાન ન હોઈ શકે, અમે ભલામણ કરીએ છીએ કે નીચે આપેલ બાબતોને લાગુ કરતાં પહેલાં તમારા વિતરણની લ systemગિન સિસ્ટમ વાંચો અને સમજશો. તમારા ડિસ્ટ્રિબ્યુશનમાં આર.એસ.એસ.એલ.જી. સ્થાપિત કરવાની સંભાવના પણ છે, જો તે રિપોઝીટરીઓમાં ઉપલબ્ધ હોય, જો કે આ ટ્યુટોરીયલમાં, સિસ્લોગને અંતે પણ સમજાવવામાં આવ્યું છે.

હજી સુધી બધા સારા, પણ શુંઅમે ક્યાં લ toગિન કરવા જઈ રહ્યા છીએ? સરળ, ફાઇલમાં «/var/log/firewall/iptables.log", શું અસ્તિત્વમાં નથી, જ્યાં સુધી આપણે તેને જાતે માનતા ન હોઈએ ...

1- આપણે ફાઇલ બનાવવી જ જોઇએ «iptables.logThe ફોલ્ડરની અંદર «/ var / લોગ / ફાયરવwલWe કે આપણે તેને બનાવવું જ જોઇએ, કારણ કે તે ક્યાંય અસ્તિત્વમાં નથી.

એમકેડીર -પી / વાર / લ logગ / ફાયરવ /લ /
/var/log/firewall/iptables.log ને ટચ કરો

2- પરવાનગી, ખૂબ જ મહત્વપૂર્ણ ...

chmod 600 /var/log/firewall/iptables.log
કાઉન રુટ: એડમ /var/log/firewall/iptables.log

3- રાયસ્લોગ, ડેબિયન લ loginગિન ડિમન, «ના ગોઠવણીને વાંચે છે/etc/rsyslog.d«, તેથી આપણે એક ફાઇલ બનાવવી આવશ્યક છે જેને હું ક callલ કરીશ«ફાયરવોલ.કોનફWhich જેમાંથી રાયસ્સ્લોગ આપણે જે કરવા માગીએ છીએ તેનો અર્થઘટન કરી શકે છે.

/etc/rsyslog.d/firewall.conf ને ટચ કરો

અને અંદર આપણે તેને છોડી દઈએ છીએ caer ધીમેધીમે નીચેની સામગ્રી:

: msg, સમાવે છે, "iptables:" - / var / log / ફાયરવ /લ / iptables.log
અને ~

મને સહેજ પણ વિચાર નથી,લીટીઓ આ દંપતી શું કરી રહ્યા છે?

પ્રથમ પંક્તિ શબ્દમાળા માટે લ loggedગ કરેલા ડેટાને તપાસે છે «iptables: »અને તેને adds/var/log/firewall/iptables.log«

બીજું, અગાઉની પેટર્ન સાથે લ loggedગ ઇન કરેલી માહિતીની પ્રક્રિયા બંધ કરે છે જેથી તે «ને મોકલવાનું ચાલુ ન રાખે/ var / log / સંદેશાઓ".

4- સાથે, લોગ ફાઇલને ફેરવવું logrotate.

આપણે «ની અંદર બનાવવું જ જોઇએ/etc/logrotate.d/"ફાઇલ"ફાયરવોલ»જેમાં નીચેની સામગ્રી શામેલ હશે:

/var/log/firewall/iptables.log
{
7 ફેરવો
દૈનિક
કદ 10M
તારીખ
ગુમ થયેલ
600 રુટ એડમ બનાવો
નકામું
સંકુચિત કરો
delaycompress
પોસ્ટરોટેટ
invoke-rc.d rsyslog ફરીથી લોડ કરો </ dev / null
અંતિમસ્ક્રિપ્ટ
}

લોગને કાtingી નાખતા પહેલા તેને 7 વખત ફેરવવા માટે, દિવસમાં 1 વખત, મહત્તમ લ sizeગ કદ 10 એમબી, સંકુચિત, તારીખ, લોગ અસ્તિત્વમાં ન હોય તો ભૂલ આપ્યા વિના, રુટ તરીકે બનાવેલ.

5- ફરીથી પ્રારંભ કરો, બધા સુખી અંતિમ XD ની જેમ, rsyslog ડિમન:

/etc/init.d/rsyslog ફરીથી પ્રારંભ કરો

તે કેવી રીતે સાબિત કરવું કે તે બધું કાર્યરત છે?

ચાલો એસએસએચનો પ્રયાસ કરીએ.

સ્થાપિત કરો ઓપનએસએસએચ (જો તેમની પાસે તે ઇન્સ્ટોલ કરેલું ન હોય તો ...):

apt-get openssh-server ને સ્થાપિત કરો

ચાલુ કરતા પહેલા, આપણે કન્સોલમાં રૂટ તરીકે ચલાવવું આવશ્યક છે:

iptables -A INPUT -p tcp --dport 22 --syn -j LOG --log-prefix "iptables: " --log-level 4

આ iptables સ્ટેટમેંટને અમલમાં મૂકવું એ બતાવવા માટે પૂરતી માહિતી લ logગ કરશે કે આપણે જે કર્યું છે તે નિરર્થક નથી. આ વાક્યમાં અમે iptables ને બધી માહિતી લ logગ કરવા જણાવીએ છીએ જે તેની પાસે પોર્ટ 22 દ્વારા આવે છે. અન્ય સેવાઓ સાથે ચકાસવા માટે, ફક્ત MySQL માટે 3306 જેવા પોર્ટ નંબરને બદલો, જો તમને વધારે માહિતી જોઈએ, આ ખૂબ સારી રીતે દસ્તાવેજીકરણ ટ્યુટોરિયલ વાંચો અને સૌથી વધુ વપરાયેલી ગોઠવણીઓના લાક્ષણિક ઉદાહરણો પર આધારિત છે.

એસએસએચ ડિફ defaultલ્ટ રૂપે 22 પોર્ટનો ઉપયોગ કરે છે, તેથી અમે તેની સાથે ચકાસીશું. ઓપનશ installed સ્થાપિત કર્યા પછી, અમે તેની સાથે કનેક્ટ કરીએ છીએ.

ssh pepe @ test-server

લ thisગ્સ જોવા માટે, પૂંછડીથી તમે આ સમસ્યા હલ કરો છો:

પૂંછડી -f /var/log/firewall/iptables.log

Iptables, આ ઉદાહરણમાં, બધું, દિવસ, સમય, આઈપી, મ ,ક, વગેરેને લ logગ કરો, જે આપણા સર્વર્સને મોનિટર કરવા માટે શ્રેષ્ઠ બનાવે છે. થોડી મદદ જે ક્યારેય દુ hurખ પહોંચાડે નહીં.

હવે, નોંધ લેવી કે આપણે બીજી ડિસ્ટ્રોનો ઉપયોગ કરીએ છીએ, જેમ કે મેં શરૂઆતમાં કહ્યું હતું, તેનો સામાન્ય રીતે ઉપયોગ થાય છે rsyslog, અથવા કંઈક આવું જ. જો તમારી ડિસ્ટ્રો ઉપયોગ કરે છે syslog, સમાન કસરત કરવા માટે, આપણે થોડું ફેરફાર / સુધારો કરવો જ જોઇએ syslog.conf

નેનો /etc/syslog.conf

નીચેની લાઇન ઉમેરો અને સાચવો:

kern.warning /var/log/firewall/iptables.log

અને પછી, તમે જાણો છો, ખુશ અંત:

/etc/init.d/sysklogd ફરીથી પ્રારંભ કરો

પરિણામ: સમાન.

આટલું બધુ છે, ભવિષ્યની પોસ્ટ્સમાં, અમે iptables સાથે રમતા રહીશું

સંદર્ભો:

આઇપ્ટેબલ્સને જુદી જુદી ફાઇલમાં લ logગ ઇન કરવા દબાણ કરો

આર.એસ.એસ.એલ.જી. સાથે અલગ ફાઇલમાં આઇપ્ટેબલ્સને લોગ કરો

Fedora / RHEL સિસ્ટમો પર Iptables રૂપરેખાંકન ટ્યુટોરિયલ


8 ટિપ્પણીઓ, તમારી છોડી દો

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   ફેરીગાર્ડિયા જણાવ્યું હતું કે

    BOFH માટે આ «મિનિ-મેન્યુઅલ Aw ને અદ્ભુત બનાવો કે જે તમે થોડી વાર કરી રહ્યા છો

  2.   કોરાત્સુકી જણાવ્યું હતું કે

    આભાર, થોડી વારમાં હું iptables ની વિગતો અને ડેટા આપીશ, જે મારે મારા કામથી જાણવું હતું, જે આપણને ઇન્ટરનેટ પર જરૂરિયાત મુજબ સમજાય છે અને બધા જ વપરાશકર્તા દ્વારા ... xD

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      હું તમારા સભ્યને આવકારવા માટે આ તક લેું છું 😀
      તમારી પાસે ખરેખર ફાળો આપવા માટે ઘણું છે, તમારી પાસે નેટવર્ક, સિસ્ટમો, ફાયરવallsલ્સ વગેરેનું ખરેખર અદ્યતન જ્ knowledgeાન છે, તેથી તમે હાહાહા પડશે તેવા ઘણા બધા વાચકોમાં હું હોઈશ (હું છું).

      શુભેચ્છાઓ અને સારું ... તમે જાણો છો, જે લે તે 😀

    2.    ઇસર જણાવ્યું હતું કે

      હું તે વસ્તુઓ આગળ જુઓ ^^

  3.   હ્યુગો જણાવ્યું હતું કે

    કોરાત્સુકી પર આવો, હું જાણતો ન હતો કે તમે આ બ્લોગને વારંવાર આવો છો.

    માર્ગ દ્વારા, લgingગિંગ ફાયરવgingલ પ્રવૃત્તિનો બીજો પ્રકાર પેકેજનો ઉપયોગ કરી રહ્યો છે ulogd, જે નેટફિલ્ટર પ્રોજેક્ટના લોકો દ્વારા આ પ્રકારના ટ્રેસને અલગ કરવાની સુવિધા માટે બનાવવામાં આવે છે (તેમને વિવિધ રીતે બચાવવા માટે પરવાનગી આપે છે). તે અભિગમ છે જે હું સામાન્ય રીતે ઉપયોગ કરું છું. તેનો ઉપયોગ કરવો સરળ છે, ઉદાહરણ તરીકે:

    iptables -A INPUT -p udp -m multiport ! --ports 53,67:68 -m state --state NEW -j ULOG --ulog-prefix "Solicitud UDP dudosa"

  4.   કોરાત્સુકી જણાવ્યું હતું કે

    મારે પોસ્ટને એફ 5 આપવી પડશે, કામ કરવાની ઉલોગડ રીત મને બંધબેસે છે, માયએસક્યુએલ પણ લ logગ કરે છે: ડી.

  5.   MSX જણાવ્યું હતું કે

    સારી પોસ્ટ, તેને ચાલુ રાખો.

  6.   ચિનોલોકો જણાવ્યું હતું કે

    હેલો બોસ, તે કેવી રીતે ચાલે છે?
    તમે મને એક હાથ આપી શકે?
    મને ટ્યુટોરિયલ મળતું નથી, અને તે પાણી કરતા સ્પષ્ટ છે, મને ખબર નથી કે હું ક્યાં ખોટો છું