Linux
來自 iptables 配置的日誌條目的含義
我的路由器使用 Linux 作為其作業系統。系統日誌中有很多關於 iptable 和 klogd 的行,我不明白,有人可以向我解釋一下嗎?
iptables 設置:
iptables -t nat -A PREROUTING -i ppp33 -p tcp --dport 44447 -j DNAT --to 192.168.1.101 iptables -I FORWARD 1 -i ppp33 -p tcp -d 192.168.1.101 --dport 44447 -j ACCEPT iptables -A INPUT -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> " iptables -A FORWARD -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> " iptables -A INPUT -i ppp33 -j DROP iptables -A FORWARD -i ppp33 -j DROP
範例日誌行:
klogd: Intrusion -> IN=ppp33 OUT= MAC= SRC=188.11.48.248 DST=2.40.146.60 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=12802 DF PROTO=TCP SPT=60584 DPT=64137 WINDOW=8192 RES=0x00 SYN URGP=0 klogd: Intrusion -> IN=ppp33 OUT= MAC= SRC=188.11.48.248 DST=2.40.146.60 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=12889 DF PROTO=TCP SPT=60584 DPT=64137 WINDOW=8192 RES=0x00 SYN URGP=0
iptables -t nat -A PREROUTING -i ppp33 -p tcp --dport 44447 -j DNAT --to 192.168.1.101
這意味著您的介面
ppp33
為發送到 192.168.1.101:44447 目標的所有請求設置了網路地址轉換 (NAT)。iptables -I FORWARD 1 -i ppp33 -p tcp -d 192.168.1.101 --dport 44447 -j ACCEPT
此規則通過確保將請求轉發到 192.168.1.101 主機來補充前面的規則。
iptables -A INPUT -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> "
該規則規定,當它僅在 TCP 數據包中看到 SYN 標誌時,它將每小時最多記錄 6 次“入侵”(感謝 Gilles 的呼籲)。這通常用於幫助管理員發現 Stealth 網路掃描。這適用於所有到主機的 tcp 入站。
iptables -A FORWARD -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> "
這與上面的相同,但對於旨在發送到位於該主機 NAT 後面的其他主機的所有 TCP 數據包,它可能正在對其進行一些轉換。
iptables -A INPUT -i ppp33 -j DROP
這是一個包羅萬象的規則。如果您看到任何其他針對此主機的流量並且不符合上述規則,請刪除連接。
iptables -A FORWARD -i ppp33 -j DROP
與前面的規則相同,但對於任何可能被轉發到該機器可以轉發到的另一台機器上的任何東西,都要丟棄連接。