د الګوډ سره په جلا فایل کې د iptables لاګونو ښودنه

دا لومړی ځل ندی چې موږ په اړه خبرې کوو iptables، موږ دمخه د مخه د قواعدو جوړولو څرنګوالي یادونه کړې iptables په اوتومات ډول پلي کیږي کله چې تاسو کمپیوټر پیل کوئ، موږ دا هم تشریح کوو چې څه لومړني / منځني د iptables له لارې، او څو نور شیان 🙂

ستونزه یا ناراضۍ چې زموږ څخه هغه څوک چې د iptables په اړه تل خوښوي هغه دا ده چې ، د iptables لاګونه (دا ده ، د رد شوي بسته بندۍ معلومات) په dmesg ، kern.log یا د / var / log / فایلونو سیسلاګ فایلونو کې ښودل شوي ، یا په نورو ټکو کې ، دا فایلونه نه یوازې د iptables معلومات ښیې ، بلکه ډیری نور معلومات هم لري ، چې دا یوازې یو څه اړونده معلوماتو لیدو لپاره یو څه ستړیا کوي.

یو څه موده دمخه موږ تاسو ته وښودله چې څنګه ننوتل د iptables څخه بلې فایل تهپه هرصورت ، ... زه باید اعتراف وکړم چې شخصا زه دا پروسه یو څه پیچلې ګ .م ^ - ^

نو، څنګه د جلا فایل ته د iptables لاګونو ترلاسه کول او د امکان تر حده ساده وساتئ؟

حل دا دی: ناخوالې

ناخوالې دا یو بسته ده چې موږ نصب کړې (en Debian یا ډیرویټویټس - do sudo apt-get install ulogd) او دا به د دې لپاره موږ ته دقیق خدمت وکړي چې ما یوازې تاسو ته وویل.

د دې نصبولو لپاره چې تاسو پوهیږئ ، کڅوړه وګورئ ناخوالې په دوی پوسټونو کې ولګوه او ولګوه ، بیا دیمون به دوی ته اضافه شي (/etc/init.d/ulogd) د سیسټم په پیل کې ، که تاسو د KISS ډیسټرو په څیر کاروئ آرکینینکسکس باید اضافه کړی ناخوالې د ډیمان برخې ته چې په سیسټم کې په کې پیل کیږي /etc/rc.conf

یوځل چې دوی دا نصب کړی ، دوی باید لاندې لین د دوی iptables قواو سکریپټ کې اضافه کړي:

sudo iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j ULOG

بیا خپل د iptables قواعدو سکریپټ بیا چل کړئ او voila ، هرڅه به کار وکړي 😉

په فایل کې ننوتل وګورئ: /var/log/ulog/syslogemu.log

پدې فایل کې چې زه یې یادونه کوم دا دی چیرې چې د ډیفالټ په واسطه غیر لست شوي غیرقانوني کڅوړې لاګونه ځای په ځای کوي ، په هرصورت که تاسو غواړئ دا په بل فایل کې وي او نه پدې کې تاسو کولی شئ په # 53 کې کرښه ترمیم کړئ /etc/ulogd.conf، دوی یوازې د فایل لاره بدلوي چې دا کرښه ښیې او بیا دایمون بیا پیلوي:

sudo /etc/init.d/ulogd restart

که تاسو دې فایل ته نږدې وګورئ نو تاسو به وګورئ چې حتی د MySQL ، SQLite یا Postgre ډیټابیس کې د لاګونو خوندي کولو اختیارونه شتون لري ، په حقیقت کې د ترتیباتو فایلونه / usr / share / doc / ulogd / کې دي

ښه ، موږ دمخه په بل فایل کې د iptables لاګونه لرو ، اوس دوی څنګه وښایاست؟

د دې لپاره یو ساده پيشو کافي به وي:

cat /var/log/ulog/syslogemu.log

په یاد ولرئ ، یوازې رد شوي کڅوړې به وپلټل شي ، که تاسو ویب سرور لرئ (پورټ 80) او د iptables ترتیب شوی وي نو هرڅوک کولی شي دې ویب خدمت ته لاسرسی ومومي ، پرته له دې اړوند لوګونه به په لاګونو کې خوندي نشي ، که څه هم ، که دوی د SSH خدمت لري او د iptables له لارې دوی د 22 بندر ته لاسرسی تنظیم کړی ترڅو دا یوازې مشخص IP ته اجازه ورکړي ، په هغه صورت کې چې غوره شوي IP پرته بل کوم IP د لاسرسي هڅه وکړي نو دا به په ننوتلو کې خوندي شي.

زه تاسو دلته زما د ویناو څخه مثال مثال ښیم:

مارچ 4 22:29:02 exia IN = wlan0 OUT = MAC = 00: 19: d2: 78: eb: 47: 00: 1d: 60: 7b: b7: f6: 08: 00 SRC = 10.10.0.1 DST = 10.10.0.51 .60 LEN = 00 TOS = 0 PREC = 00x64 TTL = 12881 ID = 37844 DF PROTO = TCP SPT = 22 DPT = 895081023 SEQ = 0 ACK = 14600 WINDOW = 0 SYN URGP = XNUMX

لکه څنګه چې تاسو لیدلی شئ ، د لاسرسي هڅې نیټه او وخت ، انٹرفیس (زما په قضیه کې وائی فای) ، د MAC پته ، د لاسرسي سرچینه IP او همدارنګه د منزل IP (ماین) ، او یو شمیر نور معلومات چې په منځ کې پروتوکول (TCP) ) او د منزل بندر (22) وموندل شو. په لنډیز کې ، د مارچ په 10 ، په 29: 4 ، IP 10.10.0.1 هڅه وکړه زما د لپ ټاپ 22 (SSH) بندر ته لاسرسی ومومي کله چې دا (دا زما لیپ ټاپ) IP 10.10.0.51 لري ، دا ټول د Wifi (wlan0) له لارې.

لکه څنګه چې تاسو لیدلی شئ ... واقعیا ګټور معلومات 😉

په هرصورت ، زه فکر نه کوم چې نور ډیر څه ووایی. زه تر دې دمه د iptables یا ulogd کارپوه نه یم ، په هرصورت که څوک پدې برخه کې ستونزه ولري ما ته ووایاست او زه به د دوی سره د مرستې هڅه وکړم.

سلامونه 😀


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

9 نظرونه ، خپل پریږدئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.

  1.   رینوپیز 91 dijo

    https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados/
    زما په یاد دي چې د دې مقالې سره ما د دوی تعقیب پیل کړی .. he ..

    1.    KZKG ^ ګارا dijo

      مننه ، ویاړ چې تاسو ما کوي 😀

  2.   ډانټر dijo

    ulogd ایا دا یوازې د iptables لپاره دی یا عمومي دی؟ د چینلونو جوړولو ته اجازه ورکوي؟ د شبکې له لارې ننوتل؟

    1.    KZKG ^ ګارا dijo

      باور ولرئ چې دا یوازې د iptables لپاره دی ، په هرصورت ، دې ته "شکست ورکونکی" ورکړئ ترڅو له شکونو لرې شي.

      1.    ډانټر dijo

        تاسو سم یاست: "اولوګډ - د نیټ فیلټر کارن ځای ځای لوګونې ډیمون"

  3.   msx dijo

    +1 ، عالي وینا!

    1.    KZKG ^ ګارا dijo

      مننه ، ستاسو څخه راځي څوک چې یو له هغو څخه نه وي څوک چې ترټولو خوشحاله کول د ډیرو معنی لري 🙂

      1.    msx dijo

        د دې معنی دا نده چې زه له هرچا څخه ډیر پوهیږم مګر دا چې زه بدبخته XD یم
        بیا د پوسټ لپاره مننه ، په هسپانوي لینکس بلاګوسفیر کې د بحران په اړه بلې مقالې ته په اشارې سره ، ستاسو دا پوسټ - د تخنیکي پوسټونو سپړنه- یوازې د پوسټ ډول دی چې په هسپانوي / کاسټیلین ژبه کې اړین دی.
        د کیفیت تخنیکي پوسټونه لکه د سیسادمینز څخه ورته تل تل ښه راغلاست ویل کیږي او مستقیم 8 غوره ته لاړ شئ

        1.    KZKG ^ ګارا dijo

          هو ، حقیقت دا دی چې تخنیکي مقالې هغه څه دي چې اړتیا ورته لري ... زه هیڅکله د دې ویل کولو نه ستړي کیږم ، په حقیقت کې ما دمخه دلته د دې په اړه خبرې کړې وې - » https://blog.desdelinux.net/que-aporta-realmente-desdelinux-a-la-comunidad-global/

          په هرصورت ، بیا مننه ... زه به د تخنیکي پوسټونو سره پدې ډول پاتې کیدو هڅه وکړم 😀

          مننه!