LINUX下防火墙iptables的日志管理方法是什么.docx
上传人:琰琬****买买 上传时间:2024-09-12 格式:DOCX 页数:4 大小:12KB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

LINUX下防火墙iptables的日志管理方法是什么.docx

LINUX下防火墙iptables的日志管理方法是什么.docx

预览

在线预览结束,喜欢就下载吧,查找使用更方便

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

LINUX下防火墙iptables的日志管理方法是什么由于iptables是linux的内核本身的功能,由dmesg或syslogd的facility结合内核管理。iptables的日志的初始值是[warn(=4)],需要修改syslog.conf。kern.=warn/var/log/kern-warn-log←可以自己决定文件名---------------------------------------------------------------这里,facility在[kern]是priority的[warn],日志将被记录在/var/log/kern-warn-log。日志循环的设置方法:在/etc/logrotated.d/syslog中追加以下语句:--------------------------------------------------------------:/var/log/kern-warn-log{rotate50剩余文件数postrotate/bin/kill-HUP`cat/var/run/syslogd.pid2>/dev/null`2>/dev/null||trueendscript}--------------------------------------------------------------/etc/logrotate.conf的初始设置是每周一进行一次log的循环。所以每周的日志将被存在/var/log/kern-warn-log中,之前的旧日志将被顺次存储在kern-warn-log.1-----kern-warn-log.50中。另外还有一种方法就是通过iptables直接获取日志:(一般不用)#iptables-AINPUT-s127.0.0.1-picmp-jLOG--log-prefix"iptablesicmp-localhost"←保存从eth0进入的packet纪录#iptables-AINPUT-s127.0.0.1-picmp-jDROP←废除从eth0进入的packet纪录这样一来,/var/log/kern-warn-log的内容将如下所示:Sep2310:16:14hostnamekernel:iptablesicmp-localhostIN=loOUT=MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00SRC=127.0.0.1DST=127.0.0.1LEN=84TOS=0x00PREC=0x00TTL=64ID=0DFPROTO=ICMPTYPE=8CODE=0ID=57148SEQ=256补充阅读:防火墙主要使用技巧一、所有的防火墙文件规则必须更改。尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。二、以最小的权限安装所有的访问规则。另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?三、根据法规协议和更改需求来校验每项防火墙的更改。在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。四、当服务过期后从防火墙规则中删除无用的规则。规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。LINUX下防火墙i