Назад | Перейти на главную страницу

iptables ведение журнала флуда / var / log / messages

Я использую довольно недавний сервер Ubuntu, который настроен как маршрутизатор NAT.

У меня есть скрипт iptables, который запускается во время загрузки для настройки NAT, переадресации портов и т. Д.

Я пытаюсь диагностировать несвязанную проблему с ящиком, но / var / log / messages, / var / log / syslog и /var/log/kern.log залиты сообщениями от iptables, например:

Oct 21 11:25:27 skip kernel: [39380.812663] INPUT packet died: IN=eth1 OUT= MAC=00:40:63:d9:7c:5b:00:03:fa:a9:d7:4a:08:00 SRC=24.207.21.237 DST=94.192.123.123 LEN=111 TOS=0x00 PREC=0x00 TTL=54 ID=16494 PROTO=UDP SPT=48865 DPT=20663 LEN=91

Я не могу найти никакой документации, которая проясняет, как изменить способ вывода логов iptables. В идеале я хочу, чтобы НИ ОДИН из материалов iptables не переходил ни в один из вышеперечисленных файлов, а вместо этого в / var / log / iptables.

Это тот сценарий. Удалите вырубку.

если ты действительно хотите журналы (и если вы их не читаете, зачем беспокоиться?), используйте ULOGD:

http://www.netfilter.org/projects/ulogd/index.html

Я не могу найти никакой документации, которая проясняет, как изменить способ вывода логов iptables. В идеале я хочу, чтобы НИ ОДИН из материалов iptables не переходил ни в один из вышеперечисленных файлов, а в / var / log / iptables.

По умолчанию содержимое iptables отправляется в системный журнал с функцией kern и приоритетом информации.

Вы можете переключиться на более продвинутый системный журнал, а затем создать фильтр на основе шаблона, или вы можете просто отправить весь материал kern.info в / var / log / iptables. В журнале iptables вы можете получить что-то, кроме iptables.

Предполагая, что вы еще не заменили установленный системный журнал. Возможно, вы захотите внести изменения, как показано в приведенной ниже разнице.

--- syslog.conf 2008-08-29 17:40:57.000000000 -0700
+++ syslog.conf.tmp 2009-10-21 10:06:14.000000000 -0700
@@ -8,14 +8,17 @@
 #

 auth,authpriv.*            /var/log/auth.log
-*.*;auth,authpriv.none     -/var/log/syslog
+*.*;kern.!info;\
+    auth,authpriv.none     -/var/log/syslog
 #cron.*                /var/log/cron.log
 daemon.*           -/var/log/daemon.log
-kern.*             -/var/log/kern.log
+kern.*;kern.!info      -/var/log/kern.log
 lpr.*              -/var/log/lpr.log
 mail.*             -/var/log/mail.log
 user.*             -/var/log/user.log

+kern.info          -/var/log/iptables.log
+
 #
 # Logging for the mail system.  Split it up so that
 # it is easy to write scripts to parse these files.
@@ -37,6 +40,7 @@
    auth,authpriv.none;\
    news.none;mail.none -/var/log/debug
 *.=info;*.=notice;*.=warning;\
+        kern.!info;\
    auth,authpriv.none;\
    cron,daemon.none;\
    mail,news.none      -/var/log/messages

Редактируя правила iptables, вы можете изменить приоритет записей журнала, отправляемых в системный журнал, и вы можете добавить префикс для фильтрации с помощью более продвинутого системного журнала.

Или вы можете использовать цель ULOG, такую ​​как упомянутая LapTop006, а затем передать ее демону пользовательского пространства, например ulogd, призрак, или другие.