centos下防⽕墙iptables⽇志学习笔记
⼀直不到⽇志⽅⾯怎么弄,问了同事,同事给了个⽹址:
下⾯就是我根据这个⽹址⾥⾯的设置⾃⼰实践的步骤以及⾃⼰的想法:
仔细看了⼀遍之后,感觉和以前玩的routeos的规则差不多:
1.就是先创建⼀个⽇志链邓健泓李诗韵
2.然后将所有的输⼊都跳转到这个⽇志链
3.然后就是记录⽇志链中drop调的数据
4.然后就是终⽌⽇志链
防⽕墙规则如下:
iptables -N LOGGING
iptables -A INPUT -j LOGGING
iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
超级qqiptables -A LOGGING -j DROP
现在我⽐较不熟悉的就是模块的m参数,⽹上搜索了下:⼤概意思就是固定时间段内限制多少个包被记录
一年车险大概多少钱>0x000000ed
那么,⽐如我们要记录4488端⼝的访问,那么我们应该使⽤如下的代码:
iptables -N LOGGING
iptables -A INPUT -j LOGGING
iptables -A LOGGING -p tcp --dport 4488 -m limit --limit 2/min -j LOG --log-prefix "drop port 4488" --log-level 7
被爱伤过的人还可以爱谁iptables -A LOGGING -j DROP
service iptables save
service iptables restart
因为我设置了messages⽇志中的debug到独⽴的⽇志,所以我就设置log-level 7 也就是debug级别,这样这些⽇志就会记录到独⽴的⽇志⽂件了
⽽不是都记录在messages⽇志⾥⾯了!
我认为我们这样记录⽇志的前提条件就是已经开启了允许的端⼝,
也就是说,我们设置防⽕墙的步骤应该是:
1.设置INPUT 默认禁⽌掉
2.设置允许的端⼝
情深深雨蒙蒙演员表
3.INPUT跳转LOGGING
4.记录⽇志
5.禁⽌LOGGING