ការបង្ហាញកំណត់ហេតុ iptables នៅក្នុងឯកសារដាច់ដោយឡែកជាមួយ ulogd

នេះមិនមែនជាលើកទីមួយទេដែលយើងនិយាយ iptablesយើងបានលើកឡើងរួចហើយពីរបៀបបង្កើតច្បាប់ iptables ត្រូវបានអនុវត្តដោយស្វ័យប្រវត្តិនៅពេលអ្នកចាប់ផ្តើមកុំព្យូទ័រយើងក៏ពន្យល់ពីអ្វីដែរ មូលដ្ឋាន / មធ្យមលើអាយភីធីនិងរឿងជាច្រើនទៀត🙂

បញ្ហាឬការរំខានដែលពួកយើងដែលចូលចិត្ត iptables តែងតែរកឃើញនោះគឺ iptables log (នោះគឺព័ត៌មាននៃកញ្ចប់ដែលបានច្រានចោល) ត្រូវបានបង្ហាញជាឯកសារ dmesg, kern.log ឬឯកសារ syslog របស់ / var / log / ឬ និយាយម្យ៉ាងទៀតមិនត្រឹមតែព័ត៌មានអាយភីធីត្រូវបានបង្ហាញនៅក្នុងឯកសារទាំងនេះប៉ុណ្ណោះទេប៉ុន្តែក៏មានព័ត៌មានផ្សេងទៀតជាច្រើនផងដែរដែលធ្វើឱ្យវាធុញទ្រាន់ក្នុងការមើលតែព័ត៌មានដែលទាក់ទងនឹងអាយភីធី។

កាលពីមុនយើងបានបង្ហាញអ្នកពីរបៀប ទទួលបានកំណត់ហេតុពី iptables ទៅឯកសារមួយផ្សេងទៀតទោះយ៉ាងណាក៏ដោយ ... ខ្ញុំត្រូវតែសារភាពថាខ្ញុំផ្ទាល់យល់ថាដំណើរការនេះស្មុគស្មាញបន្តិច ^ - ^

ដូច្នេះ, តើធ្វើដូចម្តេចដើម្បីយកកំណត់ហេតុ iptables ទៅឯកសារដាច់ដោយឡែកហើយរក្សាវាឱ្យសាមញ្ញតាមដែលអាចធ្វើទៅបាន?

ដំណោះស្រាយគឺ៖ ដំបៅ

ដំបៅ វាជាកញ្ចប់ដែលយើងតំឡើង (en ដេបៀន ឬដេរីវេ - »សូដូដូ apt-get install ulogd) ហើយវានឹងបម្រើយើងយ៉ាងជាក់លាក់ចំពោះអ្វីដែលខ្ញុំទើបតែបានប្រាប់អ្នក។

ដើម្បីដំឡើងវាអ្នកដឹងសូមរកមើលកញ្ចប់ ដំបៅ នៅក្នុងឃ្លាំងរបស់ពួកគេហើយដំឡើងវាបន្ទាប់មកដេមិននឹងត្រូវបានបន្ថែមទៅពួកវា (/etc/init.d/ulogd) នៅពេលចាប់ផ្តើមប្រព័ន្ធប្រសិនបើអ្នកប្រើ KISS distro ដូចជា Archlinux គួរបន្ថែម ដំបៅ ទៅផ្នែកនៃដេមិនដែលចាប់ផ្តើមជាមួយប្រព័ន្ធ /etc/rc.conf

នៅពេលដែលពួកគេបានដំឡើងវារួចហើយពួកគេត្រូវបន្ថែមបន្ទាត់ខាងក្រោមនៅក្នុងស្គ្រីប iptables របស់ពួកគេ៖

sudo iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j ULOG

បន្ទាប់មកដំណើរការស្គ្រីប iptables របស់អ្នកម្តងទៀតហើយ voila អ្វីៗនឹងដំណើរការ working

រកមើលកំណត់ហេតុនៅក្នុងឯកសារ៖ /var/log/ulog/syslogemu.log

នៅក្នុងឯកសារនេះដែលខ្ញុំបានលើកឡើងគឺជាកន្លែងដែល ulogd កំណត់ទីតាំងកំណត់ហេតុកញ្ចប់ដែលបានច្រានចោលទោះយ៉ាងណាប្រសិនបើអ្នកចង់អោយវាស្ថិតនៅក្នុងឯកសារផ្សេងទៀតហើយមិនមែននៅក្នុងនេះអ្នកអាចកែប្រែបន្ទាត់លេខ ៥៣ ក្នុង /etc/ulogd.confពួកគេគ្រាន់តែផ្លាស់ប្តូរផ្លូវនៃឯកសារដែលបង្ហាញបន្ទាត់នោះហើយបន្ទាប់មកចាប់ផ្តើមដេមិនឡើងវិញ៖

sudo /etc/init.d/ulogd restart

ប្រសិនបើអ្នកក្រឡេកមើលឯកសារនោះអ្នកនឹងឃើញថាមានជម្រើសក្នុងការរក្សាទុកកំណត់ហេតុនៅក្នុងឃ្លាំងទិន្នន័យ MySQL, SQLite ឬ Postgre ។ តាមពិតឯកសារកំណត់រចនាសម្ព័ន្ធឧទាហរណ៍នៅក្នុង / usr / share / doc / ulogd /

យល់ព្រមយើងមានកំណត់ហេតុ iptables រួចហើយនៅក្នុងឯកសារផ្សេងទៀតឥឡូវនេះរបៀបបង្ហាញវា?

សម្រាប់នេះសាមញ្ញ ឆ្មា នឹងគ្រប់គ្រាន់:

cat /var/log/ulog/syslogemu.log

សូមចងចាំថាមានតែកញ្ចប់ដែលត្រូវបានច្រានចោលប៉ុណ្ណោះដែលនឹងត្រូវចូលប្រសិនបើអ្នកមានម៉ាស៊ីនមេគេហទំព័រ (ច្រក ៨០) និងមាន iptables ដែលបានកំណត់រចនាសម្ព័ន្ធដូច្នេះអ្នករាល់គ្នាអាចចូលប្រើសេវាកម្មគេហទំព័រនេះកំណត់ហេតុដែលទាក់ទងនឹងនេះនឹងមិនត្រូវបានរក្សាទុកនៅក្នុងកំណត់ហេតុទេបើទោះជាពួកគេមានក៏ដោយ មានសេវាអេសអេសអេសនិងតាមរយៈអាយភីធីពួកគេបានកំណត់ការចូលទៅកាន់កំពង់ផែ ២២ ដូច្នេះវាអនុញ្ញាតឱ្យតែអាយភីជាក់លាក់មួយក្នុងករណីអាយភីផ្សេងទៀតក្រៅពីអ្នកដែលបានជ្រើសរើសព្យាយាមចូល ២២ បន្ទាប់មកវានឹងត្រូវរក្សាទុកនៅក្នុងកំណត់ហេតុ។

ខ្ញុំបង្ហាញអ្នកនៅទីនេះនូវបន្ទាត់ឧទាហរណ៍មួយពីកំណត់ហេតុរបស់ខ្ញុំ៖

មីនា ៤ ២២:២៩:០២ exia IN = wlan4 OUT = MAC = 22: 29: d02: 0: eb: 00: 19: 2d: 78: 47b: b00: f1: 60: 7 SRC = 7 DST = 6 .08 LEN = 00 TOS = 10.10.0.1 PREC = 10.10.0.51x60 TTL = 00 ID = 0 DF PROTO = TCP SPT = 00 DPT = 64 SEQ = 12881 ACK = 37844 WINDOW = 22 SYN URGP = 895081023

ដូចដែលអ្នកបានឃើញកាលបរិច្ឆេទនិងពេលវេលានៃការប៉ុនប៉ងចូលដំណើរការចំណុចប្រទាក់ (វ៉ាយហ្វាយក្នុងករណីរបស់ខ្ញុំ) អាសយដ្ឋាន MAC ប្រភព IP នៃការចូលប្រើក៏ដូចជាអាយភីទិសដៅ (អណ្តូងរ៉ែ) និងទិន្នន័យផ្សេងទៀតដែលពិធីសារ (TCP) និងកំពង់ផែទិសដៅ (២២) ត្រូវបានរកឃើញ។ សរុបសេចក្តីមកនៅម៉ោង ១០:២៩ ថ្ងៃទី ៤ ខែមីនា IP 22 ព្យាយាមចូលទៅកាន់កំពង់ផែ ២២ (អេសអេសអេស) នៃកុំព្យូទ័រយួរដៃរបស់ខ្ញុំនៅពេលនោះ (កុំព្យូទ័រយួរដៃរបស់ខ្ញុំ) មានអាយភី ១០.១០.០.៥១ ដែលទាំងអស់នេះតាមរយៈវ៉ាយហ្វាយ (wlan10)

ដូចដែលអ្នកអាចឃើញ ... ព័ត៌មានពិតជាមានប្រយោជន៍😉

ទោះយ៉ាងណាខ្ញុំមិនគិតថាមានអ្វីត្រូវនិយាយទៀតទេ។ ខ្ញុំមិនមែនជាអ្នកជំនាញខាង iptables ឬ ulogd ទេទោះយ៉ាងណាក៏ដោយប្រសិនបើមាននរណាម្នាក់មានបញ្ហាជាមួយនេះសូមអោយខ្ញុំដឹងហើយខ្ញុំនឹងព្យាយាមជួយពួកគេ

ស្វាគមន៍😀


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

៥៧ យោបល់ទុកអ្នក

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។

  1.   renelopez ៩១ dijo

    https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados/
    ខ្ញុំចាំបានថាជាមួយនឹងអត្ថបទនោះខ្ញុំចាប់ផ្តើមធ្វើតាមពួកគេ .. ហេហេ ..

    1.    KZKG ^ ហ្គារ៉ា dijo

      សូមអរគុណកិត្តិយសដែលអ្នកធ្វើខ្ញុំ😀

  2.   អ្នកប្រមាញ់ dijo

    ulogd គឺសំរាប់តែ iptables រឺជាទូទៅ? អនុញ្ញាតឱ្យកំណត់ឆានែល? ចុះឈ្មោះតាមបណ្តាញ?

    1.    KZKG ^ ហ្គារ៉ា dijo

      ជឿថាវាគឺសម្រាប់តែអាយភីធីប៉ុណ្ណោះទោះជាយ៉ាងណាក៏ដោយផ្តល់ឱ្យវានូវបុរសម្នាក់ដើម្បីបំបាត់ការសង្ស័យ។

      1.    អ្នកប្រមាញ់ dijo

        អ្នកពិតជាត្រឹមត្រូវ៖ "ulogd - ដេមិនអ្នកកាប់ឈើ Netfilter អ្នកប្រើ"

  3.   msx dijo

    +1, និយាយបានច្បាស់!

    1.    KZKG ^ ហ្គារ៉ា dijo

      អរគុណដែលមកពីអ្នកដែលមិនមែនជាមនុស្សម្នាក់ក្នុងចំណោមអ្នកដែលនិយាយច្រើនបំផុតមានន័យថាច្រើន

      1.    msx dijo

        នោះមិនមានន័យថាខ្ញុំស្គាល់ច្រើនជាងអ្នកណាទេប៉ុន្តែខ្ញុំជាមនុស្សខ្ជិលច្រអូស
        សូមអរគុណជាថ្មីម្តងទៀតសម្រាប់ការប្រកាសនេះដោយយោងទៅលើអត្ថបទផ្សេងទៀតស្តីពីវិបត្តិនៅក្នុងគេហទំព័រលីនុចលីទុយអេស្ប៉ាញការប្រកាសរបស់អ្នក - និយាយអំពីការប្រកាសបច្ចេកទេស - គឺគ្រាន់តែជាប្រភេទប្រកាសដែលត្រូវការជាភាសាអេស្ប៉ាញ / កាស្តែលលី។
        បច្ចេកទេសដែលមានគុណភាពដូចនេះពី sysadmins តែងតែត្រូវបានស្វាគមន៍និងចូលទៅកាន់ចំនូលចិត្តទី ៨)

        1.    KZKG ^ ហ្គារ៉ា dijo

          ត្រូវហើយការពិតគឺថាអត្ថបទបច្ចេកទេសគឺជាអ្វីដែលត្រូវការ ... ខ្ញុំមិនដែលធុញទ្រាន់នឹងការនិយាយវាជាការពិតខ្ញុំបាននិយាយអំពីវារួចហើយនៅទីនេះ - » https://blog.desdelinux.net/que-aporta-realmente-desdelinux-a-la-comunidad-global/

          ទោះយ៉ាងណាក៏ដោយសូមអរគុណម្តងទៀត ... ខ្ញុំនឹងព្យាយាមរក្សាជំហរនោះដោយការដាក់បច្ចេកទេស😀

          ទាក់ទង