iptables 日誌攔截

2021-07-30 04:29:49 字數 3125 閱讀 3327

iptable是linux防火牆,有個非常重要的圖和大家分享一下:

上面的圖詳細介紹了iptables資料流向,非常直觀。

當規則很多的時候很難確定哪些鏈被使用了,iptables支援log動作,下面是自己使用例子

iptables -t raw -i output -d

10.254

.51.153

-jlog

--log

-level7--

log-prefix

"raw out: "

iptables -t mangle -i output -d

10.254

.51.153

-jlog

--log

-level7--

log-prefix

"mangle out: "

iptables -t nat -i output -d

10.254

.51.153

-jlog

--log

-level7--

log-prefix

"nat out: "

iptables -t filter -i output -d

10.254

.51.153

-jlog

--log

-level7--

log-prefix

"filter out: "

iptables -t mangle -i postrouting -d

10.254

.51.153

-jlog

--log

-level7--

log-prefix

"mangle post: "

iptables -t nat -i postrouting -d

10.254

.51.153

-jlog

--log

-level7--

log-prefix

"nat post: "

iptables -t raw -i output -d

192.168

.67.4

-jlog

--log

-level7--

log-prefix

"raw out: "

iptables -t mangle -i output -d

192.168

.67.4

-jlog

--log

-level7--

log-prefix

"mangle out: "

iptables -t nat -i output -d

192.168

.67.4

-jlog

--log

-level7--

log-prefix

"nat out: "

iptables -t filter -i output -d

192.168

.67.4

-jlog

--log

-level7--

log-prefix

"filter out: "

iptables -t mangle -i postrouting -d

192.168

.67.4

-jlog

--log

-level7--

log-prefix

"mangle post: "

iptables -t nat -i postrouting -d

192.168

.67.4

-jlog

--log

-level7--

log-prefix

"nat post: "

iptables -t raw -i output -d

10.39

.0.7

-jlog

--log

-level7--

log-prefix

"raw out: "

iptables -t mangle -i output -d

10.39

.0.7

-jlog

--log

-level7--

log-prefix

"mangle out: "

iptables -t nat -i output -d

10.39

.0.7

-jlog

--log

-level7--

log-prefix

"nat out: "

iptables -t filter -i output -d

10.39

.0.7

-jlog

--log

-level7--

log-prefix

"filter out: "

iptables -t mangle -i postrouting -d

10.39

.0.7

-jlog

--log

-level7--

log-prefix

"mangle post: "

iptables -t nat -i postrouting -d

10.39

.0.7

-jlog

--log

-level7--

log-prefix

"nat post: "

當然這些位址要根據自己的場景修改,其中還有個地方需要主要就是要修改一下配置檔案/etc/rsyslog.conf 才能生效

kern.=debug /var/log/firewall

當然需要重啟rsyslog服務才能生效

還有個簡單的圖也便於理解:

iptables記錄日誌

通常情況下,iptables的預設政策為drop,不匹配的資料報將被直接丟棄。但在丟棄之前建議把資訊記錄下來,以使你了解哪些資訊沒有通過規則,有時可依此判斷是否有人在嘗試攻擊你的伺服器。下面給出乙個用來詳細記錄未匹配規則的資料報的iptables規則 記錄下未符合規則的udp資料報,然後丟棄之。ip...

centos系統 iptables操作日誌

centos系統iptables操作日誌 由於系統無法啟動iptables 採取的命令是 etc init.d iptables start 檢視 iptables是否啟動 service iptables status 於是就在網上找了命令 iptables f 此命令會把iptables的規則全...

Openwrt開發日誌 iptables的各個表

mission 5 iptable的控制 tool xshell winscp openwrt newifi reference 智慧型路由器開發指南 procedure 學完了uci api,其實我也不知道問什麼要學。這時候先總結一下之前的內容。我已經掌握的了,或者說可以做到的事情,是在web頁面...