Lösung 1:
Das Problem scheint mit einem Fehler zusammenzuhängen, wie im Kommentar angegeben. Für diejenigen, die immer noch Probleme haben, die Protokollierung von Firewall-Denial-Paketen zu erhalten, hat der folgende Ansatz für mich funktioniert:
Folgendes funktionierte mit firewalld
+ rsyslogd
Bearbeiten Sie /etc/sysconfig/firewalld
und aktualisieren Sie den Wert für LogDenied
bis all
(oder nach Bedarf)
LogDenied=all
Firewalld neu starten
sudo systemctl restart firewalld
Alternativ kann über die Kommandozeile folgender Befehl ausgeführt werden:
sudo firewall-cmd --set-log-denied all
Dies fügt normalerweise Protokollierungsregeln direkt vor den Ablehnungs-/Löschregeln in der Firewall hinzu, etwa so:
LOG all -- anywhere anywhere LOG level warning prefix "IN_drop_DROP: "
LOG all -- anywhere anywhere LOG level warning prefix "FINAL_REJECT: "
Erstellen Sie eine Datei namens /etc/rsyslog.d/custom_iptables.conf
und fügen Sie die folgenden Anweisungen hinzu:
:msg,contains,"_DROP" /var/log/iptables.log
:msg,contains,"_REJECT" /var/log/iptables.log
& stop
rsyslog neu starten
sudo systemctl restart rsyslog
Jetzt werden die verworfenen und zurückgewiesenen Pakete in /var/log/iptables.log
protokolliert
Lösung 2:
Tolle Arbeit, das hat mir geholfen, den richtigen Weg einzuschlagen, ich schätze den Beitrag.
Das einzige, was mir aufgefallen ist, ist, dass ich glaube, dass der Ort für LogDenied=all
sollte /etc/firewalld/firewalld.conf
sein seit /etc/sysconfig/firewalld
ist für Startbefehlszeilenoptionen. Außerdem könnte die Datei für rsyslog besser mit einer .conf benannt werden, manchmal suchen standardmäßige Include-Anweisungen nicht nach einer .log-Datei.
Wirklich gute Arbeit VanagaS!
ref:https://firewalld.org/documentation/man-pages/firewalld.conf.html