设置防火墙日志
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
他特殊符号的总长度了。
6
参数详解
匹配:--log-tcp-sequence
示例:iptables -A INPUT -p tcp -j LOG --log-tcpsequence
说明:把包的TCP序列号和其他日志信息一起记录下来。 TCP序列号可以唯一标识一个包,在重组时也是用它来确 定每个分组在包里的位置。
设置防火墙日志
Iptables之filter表基本实验
1
目录
1
• Iptables的Log Target
2
• 参数详解
3 • 实验
2
Log Target
iptables [-t table] command [match] [target/jump]
Log Target专门用来记录包的有关信息 LOG会返回包的有关细节,如IP头的大部分和其他有趣的
5
参数详解
匹配:--log-prefix
示例:iptables -A INPUT -p tcp -j LOG --log-prefix "INPUT packets"
说明:告诉iptables在记录的信息之前加上指定的前缀。 这样和grep或其他工具一起使用时就容易追踪特定的问题,
而且也方便从不同的规则输出。 前缀最多能有29个英文字符,这已经是包括空白字符和其
信息。 这个功能是通过内核的日志工具完成的,一般是syslogd。
返回的信息可用dmesg阅读,或者可以直接查看syslogd 的日志文件,也可以用其他的什么程序来看
3
参数详解
匹配:--log-level
示例:iptables -A FORWARD -p tcp -j LOG --log-level debug
options
说明:记录TCP包头中的字段大小不变的选项。 这对一些除错是很有价值的,通过它提供的信息,可以知
道哪里可能出错,或者哪里已经出了错。
8
参数详解
匹配:--log-ip-options 示例:iptables -A FORWARD -p tcp -j LOG --log-ip-
options 说明:记录IP包头中的字段大小不变的选项。这对一些除
注意,这个选项可能会带来危险,因为这些记录被未授权 的用户看到的话,可能会使他们更容易地破坏系统。其实, 任何iptables的输出信息都增加了这种危险。
7
参数详解
匹配:--log-tcp-options 示例:iptables -A FORWARD -p tcp -j LOG --log-tcp-
说明:告诉iptables和 syslog使用哪个记录等级。记录等 级的详细信息可以查看文件syslog.conf,一般来说有以下 几种,它们的级别依次是:debug,info,notice,warn, err,crit,alert, emerg。
所有信息都是通过内核的功能被记录的,是syslog的kern 设备
4
参数详解
debug info notice warning err crit alert emerg none
调试程序时的消息,通常只在调试一个程序时使用 信息消息 要注意的消息,不是错误情况,但是可能需要处理 警告消息 一般性错误 严重情况,如硬盘错误 应该立即被纠正的情况,如系统数据库破坏 紧急情况 指定的服务程序未给所选择的
错是很有价值的,还可以用来跟踪特定地址的包。பைடு நூலகம்
9
实验
PC
Iptables
Firewall
设置过滤规则,增加日志目标 配置syslog,记录Iptables产生的日志 查看日志记录
Server
10
谢谢收看
11
6
参数详解
匹配:--log-tcp-sequence
示例:iptables -A INPUT -p tcp -j LOG --log-tcpsequence
说明:把包的TCP序列号和其他日志信息一起记录下来。 TCP序列号可以唯一标识一个包,在重组时也是用它来确 定每个分组在包里的位置。
设置防火墙日志
Iptables之filter表基本实验
1
目录
1
• Iptables的Log Target
2
• 参数详解
3 • 实验
2
Log Target
iptables [-t table] command [match] [target/jump]
Log Target专门用来记录包的有关信息 LOG会返回包的有关细节,如IP头的大部分和其他有趣的
5
参数详解
匹配:--log-prefix
示例:iptables -A INPUT -p tcp -j LOG --log-prefix "INPUT packets"
说明:告诉iptables在记录的信息之前加上指定的前缀。 这样和grep或其他工具一起使用时就容易追踪特定的问题,
而且也方便从不同的规则输出。 前缀最多能有29个英文字符,这已经是包括空白字符和其
信息。 这个功能是通过内核的日志工具完成的,一般是syslogd。
返回的信息可用dmesg阅读,或者可以直接查看syslogd 的日志文件,也可以用其他的什么程序来看
3
参数详解
匹配:--log-level
示例:iptables -A FORWARD -p tcp -j LOG --log-level debug
options
说明:记录TCP包头中的字段大小不变的选项。 这对一些除错是很有价值的,通过它提供的信息,可以知
道哪里可能出错,或者哪里已经出了错。
8
参数详解
匹配:--log-ip-options 示例:iptables -A FORWARD -p tcp -j LOG --log-ip-
options 说明:记录IP包头中的字段大小不变的选项。这对一些除
注意,这个选项可能会带来危险,因为这些记录被未授权 的用户看到的话,可能会使他们更容易地破坏系统。其实, 任何iptables的输出信息都增加了这种危险。
7
参数详解
匹配:--log-tcp-options 示例:iptables -A FORWARD -p tcp -j LOG --log-tcp-
说明:告诉iptables和 syslog使用哪个记录等级。记录等 级的详细信息可以查看文件syslog.conf,一般来说有以下 几种,它们的级别依次是:debug,info,notice,warn, err,crit,alert, emerg。
所有信息都是通过内核的功能被记录的,是syslog的kern 设备
4
参数详解
debug info notice warning err crit alert emerg none
调试程序时的消息,通常只在调试一个程序时使用 信息消息 要注意的消息,不是错误情况,但是可能需要处理 警告消息 一般性错误 严重情况,如硬盘错误 应该立即被纠正的情况,如系统数据库破坏 紧急情况 指定的服务程序未给所选择的
错是很有价值的,还可以用来跟踪特定地址的包。பைடு நூலகம்
9
实验
PC
Iptables
Firewall
设置过滤规则,增加日志目标 配置syslog,记录Iptables产生的日志 查看日志记录
Server
10
谢谢收看
11