私たちが話すのは初めてではありません iptables、ルールの作成方法については前に説明しました コンピュータを起動すると、iptablesが自動的に実装されます、私たちはまた何を説明します ベーシック/ミディアムオーバーiptables、および他のいくつかのもの🙂
iptablesが好きな人がいつも見つける問題や煩わしさは、iptablesログ(つまり、拒否されたパケットの情報)が/ var / log /のdmesg、kern.log、syslogファイルに表示されることです。つまり、これらのファイルにはiptables情報だけでなく、他の多くの情報も表示されるため、iptablesに関連する情報だけを表示するのは少し面倒です。
少し前に方法をお見せしました iptablesから別のファイルにログを取得しますしかし...私は個人的にこのプロセスが少し複雑だと思っていることを認めなければなりません ^ - ^
その後、 iptablesログを別のファイルに取得し、それを可能な限り単純にする方法は?
解決策は次のとおりです。 ウログド
ウログド インストールしたパッケージです(en Debianの または派生物-»sudoapt-get install ulogd)そしてそれは私がちょうどあなたに言ったことのために正確に私たちに役立つでしょう。
あなたが知っているそれをインストールするには、パッケージを探してください ウログド それらのリポジトリにインストールしてインストールすると、デーモンがそれらに追加されます(/etc/init.d/ulogd)システムの起動時に、次のようなKISSディストリビューションを使用する場合 ArchLinux 追加する必要があります ウログド のシステムで始まるデーモンのセクションに /etc/rc.conf
インストールしたら、iptablesルールスクリプトに次の行を追加する必要があります。
sudo iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j ULOG
次に、iptablesルールスクリプトをもう一度実行すると、すべてが機能します😉
ファイルでログを探します。 /var/log/ulog/syslogemu.log
私が言及したこのファイルでは、デフォルトでulogdが拒否されたパケットログを見つける場所ですが、これではなく別のファイルに入れたい場合は、の53行目を変更できます。 /etc/ulogd.conf、その行を示すファイルのパスを変更してから、デーモンを再起動するだけです。
sudo /etc/init.d/ulogd restart
そのファイルをよく見ると、MySQL、SQLite、またはPostgreデータベースにログを保存するオプションもあることがわかります。実際、構成ファイルの例は/ usr / share / doc / ulogd /にあります。
さて、私たちはすでに別のファイルにiptablesログを持っています、今それらを表示する方法は?
このために簡単 cat 十分でしょう:
cat /var/log/ulog/syslogemu.log
拒否されたパケットのみがログに記録されることを忘れないでください。Webサーバー(ポート80)があり、誰もがこのWebサービスにアクセスできるようにiptablesが構成されている場合、これに関連するログはログに保存されません。ただし、SSHサービスがあり、iptablesを介して、特定のIPのみを許可するようにポート22へのアクセスを構成した場合、選択したIP以外のIPが22にアクセスしようとすると、これがログに保存されます。
ここに私のログからの例の行を示します:
4月22日29:02:0exia IN = wlan00 OUT = MAC = 19:2:d78:47:eb:00:1:60d:7:7b:b6:f08:00:10.10.0.1 SRC = 10.10.0.51 DST = 60 .00 LEN = 0 TOS = 00 PREC = 64x12881 TTL = 37844 ID = 22 DF PROTO = TCP SPT = 895081023 DPT = 0 SEQ = 14600 ACK = 0 WINDOW = XNUMX SYN URGP = XNUMX
ご覧のとおり、アクセス試行の日時、インターフェイス(私の場合はwifi)、MACアドレス、アクセスの送信元IP、宛先IP(私のもの)、およびその他のいくつかのデータプロトコル(TCP)と宛先ポート(22)が見つかります。 要約すると、10月29日の4:10.10.0.1に、IP 22は、ラップトップ(つまり、ラップトップ)にIP 10.10.0.51があるときに、ラップトップのポート0(SSH)にアクセスしようとしました。これはすべてWifiを介して行われました。 (wlanXNUMX)
ご覧のとおり...本当に役立つ情報😉
とにかく、これ以上言うことはないと思います。 私はiptablesやulogdの専門家ではありませんが、誰かがこれに問題がある場合は私に知らせてください。私は彼らを助けようとします
ご挨拶😀
https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados/
その記事で私は彼らをフォローし始めたことを覚えています..hehe ..
ありがとう、あなたが私をしてくれて光栄です😀
ulogdはiptables専用ですか、それとも一般的ですか? チャネルを設定できますか? ネットワークによるロギング?
それはiptables専用であると信じていますが、疑いを取り除くために「manulogd」を与えてください。
正解です:「ulogd-Netfilterユーザースペースログデーモン」
+1、素晴らしいアーティキュレート!
おかげで、最もお世辞をする人の一人ではないあなたから来ることは多くのことを意味します
それは私が誰よりも知っているという意味ではありませんが、私は不機嫌そうなxDです
ヒスパニック系Linuxブログ圏の危機に関する他の記事を参照して、投稿を再度ありがとうございます。技術的な投稿と言えば、この投稿はスペイン語/カスティーリャ語で必要な種類の投稿です。
sysadminsからのこのような質の高い技術的な投稿はいつでも歓迎され、お気に入りに直接アクセスできます8)
はい、真実は技術的な記事が必要なものであるということです...私はそれを言うのに飽きることはありません、実際私はすでにここでそれについて話しました-» https://blog.desdelinux.net/que-aporta-realmente-desdelinux-a-la-comunidad-global/
とにかく、もう一度ありがとう...私は技術的な投稿でこのままにしようとします😀
よろしく