IT门户网,专注电脑知识与技术及手机硬件信息服务网站!

当前位置:IT门户网 > 系统教程 >

LINUX下防火墙iptables的日志打点

时间:2021-09-14    来源:IT门户网    人气:

iptables的日志(log)由syslogd记载和打点。初始存放在 /var/log/messages内里。自动采纳轮回记载(rotation)的方法记录。可是由于混在 messages中,对付打点和监督发生了未便。这里,我简朴先容一下我的 iptables日志的打点,轮回,和自动陈诉生成的履历:

由于iptables是linux的内核自己的成果,由dmesg或syslogd的facility团结内查打点。iptables的日志的初始值是[warn(=4)], 需要修改 syslog.conf。
---------------------------------------------------------------
:
kern.=warn /var/log/kern-warn-log←可以本身抉择文件名
---------------------------------------------------------------

这里,facility在[kern]是 priority 的[warn], 日志将被记录在 /var/log/kern-warn-log 。

日志轮回的配置要领:

在 /etc/logrotated.d/syslog 中追加以下语句:

--------------------------------------------------------------
:
/var/log/kern-warn-log {
rotate 50 剩余文件数
postrotate
/bin/kill -HUP `cat /var/run/syslogd.pid 2>/dev/null` 2>/dev/null || true
endscript
}
--------------------------------------------------------------

/etc/logrotate.conf的初始配置是每周一举办一次log的轮回。所以每周的日志将被存在 /var/log/kern-warn-log 中,之前的昔日志将被顺次存储在 kern-warn-log.1 ----- kern-warn-log.50 中。

别的尚有一种要领就是 通过iptables直接获取日志:(一般不消)

# iptables -A INPUT -s 127.0.0.1 -p icmp -j LOG --log-prefix "iptables icmp-localhost "←生存从eth0 进入的packet记载
# iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP←破除从eth0进入的packet记载

这样一来,/var/log/kern-warn-log的内容将如下所示:

Sep 23 10:16:14 hostname kernel: iptables icmp-localhost IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=http://www.vevb.com/wen/2020/06-21/127.0.0.1 DST=http://www.vevb.com/wen/2020/06-21/127.0.0.1 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=57148 SEQ=256

相关文章

系统教程排行榜

更多>>

网络知识排行榜

更多>>

系统教程排行榜

更多>>

服务号