以前に行ったように、CentOS 7でIPテーブルを設定しようとしていますが、何らかの理由でドロップされたパケットを希望どおりに記録することはできません。 IP テーブルの構成には次のものがあります。
*filter
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
# Log and drop packets that don't match the above rules
-N LOGGING
-A INPUT -j LOGGING
-A OUTPUT -j LOGGING
-A LOGGING -j LOG --log-prefix "IPTables-Dropped: " --log-level 6
-A LOGGING -j REJECT
-A INPUT -j REJECT
-A OUTPUT -j REJECT
COMMIT
ご覧のとおり、ポート22(SSH)のみが開いているため、HTTP要求を試してみると、ファイアウォールがそれを許可しないため、要求をブロックすることが期待されていますが(もちろん)、var / log / messagesにはIPTables-Dropped
表示されないログ行も表示されます。
また、/etc/rsyslog.confを更新して追加してみましたが、kern.warn /var/log/messages
違いはありません(rsyslogサービスを再起動しました)。
ベストアンサー1
ルールの順序は重要です。
このルールは次のとおりです。
-A INPUT -j REJECT --reject-with icmp-host-prohibited
このルールの前には次のようになります。
-A INPUT -j LOGGING
実行防止:ロギングはありません。
他のチェーンも同じだ。
iptables-save
出力ルールの「更新」バージョンを使用し、それに応じて順序を編集するだけです。
また読んでくださいこのリンクREJECT
DROP
INVALID状態を最初に使用しない(まれに)問題について説明します。