Centos 7のiptablesが/var/log/messagesにログを記録しない

Centos 7のiptablesが/var/log/messagesにログを記録しない

以前に行ったように、CentOS 7でIPテーブルを設定しようとしていますが、何らかの理由でドロップされたパケットを希望どおりに記録することはできません。 IP テーブルの構成には次のものがあります。

*filter
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited



# Log and drop packets that don't match the above rules
-N LOGGING
-A INPUT -j LOGGING
-A OUTPUT -j LOGGING
-A LOGGING -j LOG --log-prefix "IPTables-Dropped: " --log-level 6
-A LOGGING -j REJECT
-A INPUT -j REJECT
-A OUTPUT -j REJECT
COMMIT

ご覧のとおり、ポート22(SSH)のみが開いているため、HTTP要求を試してみると、ファイアウォールがそれを許可しないため、要求をブロックすることが期待されていますが(もちろん)、var / log / messagesにはIPTables-Dropped表示されないログ行も表示されます。

また、/etc/rsyslog.confを更新して追加してみましたが、kern.warn /var/log/messages違いはありません(rsyslogサービスを再起動しました)。

ベストアンサー1

ルールの順序は重要です。

このルールは次のとおりです。

-A INPUT -j REJECT --reject-with icmp-host-prohibited

このルールの前には次のようになります。

-A INPUT -j LOGGING

実行防止:ロギングはありません。

他のチェーンも同じだ。

iptables-save出力ルールの「更新」バージョンを使用し、それに応じて順序を編集するだけです。

また読んでくださいこのリンクREJECTDROPINVALID状態を最初に使用しない(まれに)問題について説明します。

おすすめ記事