2014-06-28 60 views
-1

在FreeBSD中,通過sysctl(net.inet.tcp.log_in_vain)可以調整內核參數,爲您提供嘗試連接到未運行服務的端口的日誌(即關閉端口)。這些消息記錄到/ var /日誌/消息(有點)以下面的格式:使用iptables記錄所有連接關閉端口

2014年6月26日13:18:58 | 218.77.79.43 | 58848 | 192.168.192.28 | 443 |的tcp_input:連接嘗試關閉端口

沒有轉發從路由器到我的FreeBSD盒的所有連接,我定期收到這些消息。如果我沒有明確創建端口轉發規則集將流量重定向到路由器上的這個盒子,情況如何?

我正在尋找使用iptables設置類似的東西,減少儘可能多的噪音,例如,只能將來自我的網絡之外的人的連接看作src並忽略任何傳出。

我嘗試使用類似下面這樣做:

是iptables -I INPUT -m狀態--state NEW -j LOG --log前綴 「新建連接」

我很確定這個語法已經過時了。我來自IPF世界,所以我不太熟悉最新的iptables語法約定。

此規則生成日誌我正在尋找在/ var /日誌/消息的類型:

06月28○時38分12秒的Kermit內核:[6331.339928]新連接:IN = eth0的OUT = MAC = ff:ff:ff:ff:ff:ff:a8:86:dd:8a:c9:26:08:00:45:00:00:48:e8:3f:00:00:40: 11:8F:EC│ SRC = 192.168.192.40 DST = 192.168.192.255 LEN = 72 TOS = 0×00 PREC = 0×00 TTL = 64 ID = 59455 PROTO = UDP SPT = 57621 DPT = 57621 LEN = 52

到目前爲止,我還沒有看到來自我自己網絡之外的任何連接。另外,我可以在/var/log/auth.log中看到使用上面的iptables規則不會出現在/ var/log/messages中的SSH登錄嘗試:

Jun 28 09:31:42 kermit sshd [ 10097]:pam_unix(sshd:auth):check pass;用戶未知

6月28日9時31分44秒的Kermit的sshd [10097]:從116.10.191.187端口40312 SSH2

無效的用戶名admin密碼失敗是否可以使用iptables來創建以下文件:

  1. 規則/規則集,其記錄到我的盒子到/ var /記錄所有傳入連接/郵件
  2. 不要記錄我自己的網絡中發起的任何連接
  3. 不記錄任何出去連接
  4. 我需要將路由器上的所有連接轉發到我的盒子,以便獲得與我在FreeBSD中一樣的日誌消息? (即端口轉發的所有端口)

回答

-1

我發現下面的(基本)rulset做了什麼我一直在尋找:

# Generated by iptables-save v1.4.14 on Sat Jun 28 14:02:33 2014 
*filter 
:INPUT ACCEPT [586:43405] 
:FORWARD ACCEPT [0:0] 
:OUTPUT ACCEPT [367:72794] 
:LOGNDROP - [0:0] 
-A INPUT ! -s 192.168.192.0/24 -p tcp -m state --state NEW -j LOG --log-prefix "[New Connection]: " 
COMMIT 
# Completed on Sat Jun 28 14:02:33 2014