记录来自 iptables 阻止的 IP 的连接尝试

记录来自 iptables 阻止的 IP 的连接尝试

我使用 阻止了来自 CentOS 服务器的滥用 IP iptables,删除了所有服务/端口上的所有连接尝试。

事实上,具有该 IP 的服务器可能是僵尸网络的一部分,并且可能在我阻止它后已被清除。我想知道它是否仍在尝试攻击服务器,这样我就可以决定是否解锁IP...而不需要先解锁它。

我尝试在 /var/log 中搜索任何类似的内容iptables,并用 grep /var/log/secure 查找有问题的 IP,但没有发现任何结果。

是否有记录断开的连接尝试的日志iptables,或者是否有办法配置规则来记录尝试但仍将其丢弃?

答案1

除了其他答案之外,iptables -v -L还列出了遍历给定规则的数据包和字节的计数,以便您可以看到您丢弃了多少流量,并且我不会太难编写一个解析和报告该信息的工具。

答案2

您需要使用LOG目标显式记录数据包。您可以在链中添加一条规则,其条件与DROP滥用 IP 的规则相同,但-j LOG使用-j DROP.

此外,您还可以使用 指定日志前缀--log-prefix,并使用 指定日志级别--log-level。指定速率限制以避免日志泛滥也很常见......请参阅iptables 文档了解详情。

答案3

您需要为丢弃的数据包设置一个日志链。有一个关于这样做的很好的教程http://www.thegeekstuff.com/2012/08/iptables-log-packets/归结为将类似于以下内容的内容添加到当前规则集中:

iptables -N LOGGING
iptables -A INPUT -j LOGGING
iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables-Dropped: " --log-level 4
iptables -A LOGGING -j DROP

相关内容