GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Bedeutung von Log-Einträgen aus einer iptables-Konfiguration

iptables -t nat -A PREROUTING -i ppp33 -p tcp --dport 44447 -j DNAT --to 192.168.1.101

Das bedeutet, dass Ihre Schnittstelle ppp33 hat Network Address Translation (NAT) für alle Anfragen an das Ziel 192.168.1.101:44447 eingerichtet.

iptables -I FORWARD 1 -i ppp33 -p tcp -d 192.168.1.101 --dport 44447 -j ACCEPT

Diese Regel ergänzt die vorherige Regel, indem sichergestellt wird, dass die Anfrage an den Host 192.168.1.101 weitergeleitet wird.

iptables -A INPUT -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> "

Diese Regel besagt, dass, wenn es nur SYN-Flags in einem TCP-Paket sieht, "Intrusion" bis zu 6 Mal pro Stunde protokolliert wird (danke Gilles für den Anruf). Dies geschieht häufig, um einem Administrator zu helfen, Stealth-Netzwerkscans zu erkennen. Dies gilt für alle zum Host eingehenden TCP.

iptables -A FORWARD -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> "

Dies ist das gleiche wie oben, aber für alle TCP-Pakete, die an andere Hosts gerichtet sind, die hinter dem NAT dieses Hosts sitzen, für das es möglicherweise eine Übersetzung durchführt.

iptables -A INPUT -i ppp33 -j DROP

Dies ist eine allumfassende Regel. Sollten Sie anderen Datenverkehr sehen, der für diesen Host bestimmt ist UND die obigen Regeln nicht erfüllt, LÖSEN Sie die Verbindung.

iptables -A FORWARD -i ppp33 -j DROP

Dasselbe wie die vorherige Regel, aber LÖSCHE Verbindungen für alles, was an eine andere Maschine weitergeleitet werden kann, an die diese Maschine weiterleiten kann.


iptables -t nat -A PREROUTING -i ppp33 -p tcp --dport 44447 -j DNAT --to 192.168.1.101

TCP-Pakete, die an die PPP-Schnittstelle (d. h. von der Internetseite) auf Port 44447 gesendet werden, werden an die IP-Adresse 192.168.1.101 erneut gesendet, die im Bereich des privaten Netzwerks liegt. Der Router führt NAT durch, insbesondere DNAT. Das bedeutet, dass externe Hosts Ihre 192.168.1.101 auf Port 44447 erreichen können, indem sie Ihren Router kontaktieren.

iptables -A INPUT -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> "

Diese Zeile protokolliert TCP-SYN-Pakete (Pakete, die (versuchen) eine Verbindung zu initiieren), die aus dem Internet kommen. Alle diese Pakete werden protokolliert, mit Ausnahme derer, die früher durch die PREROUTING-Regel umgeleitet wurden. Es gibt jedoch eine Ratenbegrenzung für die Protokollierung:nicht mehr als 6 solcher Pakete werden in einem 1-Stunden-Fenster protokolliert, nachfolgende werden ignoriert.

iptables -A INPUT -i ppp33 -j DROP

Alle anderen eingehenden Pakete werden stillschweigend verworfen.

Das Protokollieren dieser Verbindungsversuche ist ziemlich langweilig. Jeder mit dem Internet verbundene Computer wird häufig von verschiedenen Bots gescannt, die nach potenziellen Schwachstellen suchen. Sie sollten eingehende Verbindungen außer zu geprüften Ports blockieren. Es ist sehr unwahrscheinlich, dass Sie aus den Protokollen der blockierten Verbindungsversuche einen Wert ziehen.


Linux
  1. Firewall-Konfiguration mit Iptables unter Ubuntu 14.04

  2. Webdatenverkehr in der iptables-Software-Firewall zulassen

  3. Blockieren Sie den IP-Bereich von Ländern mit GeoIP und iptables

  4. IPTables - Port zu einer anderen IP &Port (von innen)

  5. Kann nicht auf Port 80 von einem entfernten Standort aus zugreifen, funktioniert aber lokal?

So konfigurieren Sie die Iptables-Firewall unter CentOS

Wie stellt man die Exim-Konfiguration von WHM wieder her?

Gewusst wie:Grundlegende IPTables-Dateikonfiguration

Wie erstelle ich ein Backup der Exim-Konfiguration von WHM?

So erstellen Sie eine Rsyslog-Konfiguration für die zentrale Protokollierung

Wie kann ich mit iptables weiterleiten?