Представим, что у вас имеется прекрасный софт-шлюз на базе iptables. Как и положено вы используете политику DROP по-умолчанию для всех цепочек. И вот к вам подходит, например бухгалтер, и требует обеспечить работу очередного банк-клиента. Можно конечно попытаться дозвониться в службу поддержки или начать чтение документации по данному продукту, чтобы выяснить какие порты он использует для работы, но есть способ проще.
Создаём новую цепочку LOGGING и после всех ваших разрешающих правил пишем правила для неё:
-N LOGGING
-A FORWARD -j LOGGING
-A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
-A LOGGING -j DROP
Ну и далее смотрим лог:
$ tail -f /var/log/messages|grep "IPTables-Dropped:"
Использовалась информация из следующих источников:
https://www.thegeekstuff.com/2012/08/iptables-log-packets
Создаём новую цепочку LOGGING и после всех ваших разрешающих правил пишем правила для неё:
-N LOGGING
-A FORWARD -j LOGGING
-A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
-A LOGGING -j DROP
Ну и далее смотрим лог:
$ tail -f /var/log/messages|grep "IPTables-Dropped:"
Использовалась информация из следующих источников:
https://www.thegeekstuff.com/2012/08/iptables-log-packets
Комментариев нет:
Отправить комментарий