iptables ログ目的
ロギングlogdropチェーンを作成するiptables -N logdrop iptables -A logdrop -j LOG --log-prefix "IPTABLES-LOG: " iptables -A logdrop -j DROP logdropチェーンはLOGした後にすぐにDROPする。 最後のルールにlogdropを指定するiptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -j logdrop iptables -P INPUT DROP 必要なポリシー・ルールを設定した後に、最後にlogdropを指定するルールを設定する。 参考:許可するアクセスをロギングするiptables -N logaccept iptables -A logaccept -j LOG --log-prefix "IPTABLES-ACCEPT-LOG: " iptables -A logaccept -j accept 上のようなlogacceptチェーンを作って、これまで-j ACCEPTで許可していたルールを-j logacceptへ変更する。 参考:ログレベルの指定
シスログの切り出しvi /etc/rsyslog.d/iptables.conf :msg, contains, "IPTABLES-LOG:" -/var/log/iptables.log & ~ /etc/rc.d/init.d/rsyslog restart 参考
ログロテートvi /etc/logrotate.d/iptables /var/log/iptables.log { rotate 5 weekly compress missing ok notifempty service rsyslog reload 2> /dev/null || true } 参考
アクセスをACCEPTした接続をログするhttp://stackoverflow.com/questions/21771684/iptables-log-and-drop-in-one-rule |
|