iptablesとログ

iptablesとログ

iptablesにIPを追加し、exim、dovecot、およびFTPをブロックし、そのIPが私のサーバーに再びアクセスすると仮定します。

そのIPがサーバーに再度アクセスしようとしたがブロックされていることを確認できるアクセスログがありますか?

答え1

この試み:

iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

答え2

特定のIPアドレス(またはネットワーク)をブロックした場合は、ブロックルールのヒット数を確認できますiptables -L -vn。パケットとバイトカウンタが増加すると、IPアドレス/ネットワークに再びアクセスされます。

記録された情報が必要な場合は、iptablesでLOGターゲットを使用できます。

/sbin/iptables -A INPUT -p tcp -m multiport --dports 20,21,25,143 -j LOG --log-prefix "iptables: "
/sbin/iptables -A INPUT -p tcp -m multiport --dports 20,21,25,143 -j DROP

最初の行は(syslogまたは設定したすべてのエントリの)接続試行を記録し、 "iptables:"プレフィックスを追加してより簡単にgrepするか、syslogに出力を特別なiptables .logにリダイレクトさせることができます。 LOGジャンプは、常に2番目のルールによって接続試行が削除されたチェーンに戻ります。

ログスパムを防ぐためにこれらのログエントリの速度をさらに制限するには、@sputnickの回答も参照してください。

関連情報