【笔记】openwrt - iptables 命令、例子、日志( 五 )


这样就成功绕过了坏了的110端口 。
或者 , 不需要规则 , 你可以设置浏览器的默认端口是 5001 , 但是这可能有一些 潜在的问题 。
日志:
?? 【笔记】 - 日志 、/
如何在Linux上启用日志:
防火墙如何记录日志:
日志用、logd、进行管理查看 。下面希望引入进行日志管理
首先 , 我们需要了解如何将所有的的INPUT链数据包记录到/var/log/中 。如果你已经有一些规则了 , 那么将记录日志的规则放在这些规则的顶部 , 如果放在规则的后面 , 将不会记录日志 。
# 例子:记录所有ssh服务的登录的日志
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 4/min -j LOG --log-prefix "Iptables-SSH-IN: " --log-level 4iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPTiptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPTiptables -P INPUT DROP
上面第一条规则解释:
# 日志级别
man 的8种级别 , 这里面的日志级别要与的–log-level 的日志级别要对应.
$ iptables -A INPUT -s 192.168.10.0/24 -j LOG --log-level 4
这是标准的系统日志级别 。4是警告() 。可以使用0到7之间的数字 。0是emerg,1是alert , 2是crit , 3是err , 4是 , 5是 , 6是info , 7是debug 。
# 日志位置
(默认情况下 , 将使用/var/log/记录所有消息 。)
(更多.conf配置细节参考man )
# 前提需要安装rsyslog服务:# yum -y install rsyslog# systemctl enable rsyslog --now# 修改日志位置vi /etc/syslog.conf# 添加以下行kern.warning /var/log/iptables.log# 重新启动rsyslog服务 。$ service rsyslog restart
# 如何读取日志
[root@localhost ~]# cat /var/log/iptables.log Feb9 10:46:20 localhost kernel: Iptables-SSH-IN: IN=ens160 OUT= MAC=00:0c:29:ae:7d:09:00:50:56:c0:00:08:08:00 SRC=http://www.kingceram.com/post/192.168.43.1 DST=192.168.43.137 LEN=52 TOS=0x00 PREC=0x00 TTL=128 ID=49928 DF PROTO=TCP SPT=16512 DPT=22 WINDOW=64240 RES=0x00 SYN URGP=0
内置防火墙介绍
是一个GNU/Linux的发行版 , 的防火墙与Linux的防火墙是通过内核模块 , 加上用户空间的管理工具实现的 ── 同样是五链四张表、五元素的管理框架 。
开发了一套与同地位的管理工具fw3 , 这个工具侧重于从uci格式的配置文件中获取过滤信息下发到内核的中去 。
配置文件 /etc/init.d/
防火墙文件总会在/etc/init.d/启动的时候由UCI解码并且生成规则生效 。
关于NAT、DMZ、防火墙规则等等都是由配置文件/etc//文件控制 。