Visualizza le richieste che iptables ha bloccato

È ansible visualizzare o abilitare un registro che indica quali richieste l'iptables sta bloccando? Sto cercando di individuare una richiesta che iptables sta bloccando, ma non dovrebbe essere (a causa di una regola di exception che ho messo in atto per esso).

  • Iptables u32 che corrispondono a nat
  • Registrazione CentOS e iptables
  • La seconda networking privata di KVM (bridged), come lavorare?
  • Abilitare iptables su un'unica interface
  • Sono necessarie norme speciali per ip6tables?
  • Riferimento di port alternativa a IPTables?
  • Iptables regola per bloccare tutte le richieste web su domain.com
  • iptables equivalente per mac os x
  • 2 Solutions collect form web for “Visualizza le richieste che iptables ha bloccato”

    In linea generale, questo è fatto utilizzando l'objective -j LOG prima dell'objective -j DROP.

    Un esempio, dici di avere una regola che blocca le richieste ssh in ingresso da un ip particolare

    /sbin/iptables -A INPUT -i eth0 -s xxx.xxx.xxx.xxx -d <external IP on firewall> --dport 22 -j DROP 

    si modificherebbe la configuration e aggiungere una regola appena superiore a quella che ha il seguente aspetto:

     /sbin/iptables -A INPUT -i eth0 -s xxx.xxx.xxx.xxx -d <external IP on firewall> --dport 22 -j LOG 

    si potrebbe anche guardare l' --log-prefix= che consente di aggiungere alcune note (non molto) al registro.

    Sì. È ansible submit i pacchetti all'objective ULOG prima di negarli e configurare ulogd per salvarli in un file formattato in formato pcap in modo che possano essere letti con tcpdump o wireshark. Vedi http://www.netfilter.org/projects/ulogd/

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.