当你的iptables规则无法正常工作时,可能希望记录iptables的数据包以进行故障排除。本文介绍了如何使用iptables的日志记录模块。 |
例如:记录所有ssh服务的登录的日志
首先,我们需要了解如何将所有的iptables的INPUT链数据包记录到/var/log/messages
中。如果你已经有一些iptables规则了,那么将记录日志的规则放在这些规则的顶部,如果放在规则的后面,将不会记录日志。
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 4/min -j LOG --log-prefix "Iptables-SSH-IN: " --log-level 4 iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -P INPUT DROP
在上面的示例中,它执行以下操作:
- 第一条规则记录所有访问目的端口为22的,将记录日志,限制日志每分钟4条,日志前缀为“Iptables-SSH-IN: ”&#x