GNU/Linux >> Linux の 問題 >  >> Linux

Firewalld - 拒否されたパケットのロギングが有効 - ロギングしない

解決策 1:

コメントで述べたように、この問題はバグに関連しているようです。ただし、ファイアウォール拒否パケットのログを取得するのにまだ問題がある場合は、次のアプローチが有効でした:

以下は firewalld で動作しました + rsyslogd

/etc/sysconfig/firewalld を編集 LogDenied の値を更新します allへ (または必要に応じて)

LogDenied=all

ファイアウォールを再起動します

sudo systemctl restart firewalld

または、コマンドラインを使用して、次のコマンドを実行できます:

sudo firewall-cmd --set-log-denied all

これは通常、ファイアウォールで拒否/ドロップ ルールの直前にログ ルールを追加します。

LOG  all  --  anywhere   anywhere  LOG level warning prefix "IN_drop_DROP: "
LOG  all  --  anywhere   anywhere  LOG level warning prefix "FINAL_REJECT: "

/etc/rsyslog.d/custom_iptables.conf という名前のファイルを作成します 次のステートメントを追加します:

:msg,contains,"_DROP" /var/log/iptables.log
:msg,contains,"_REJECT" /var/log/iptables.log
& stop

rsyslog を再起動します

sudo systemctl restart rsyslog   

これで、ドロップおよび拒否されたパケットが /var/log/iptables.log に記録されます

解決策 2:

素晴らしい仕事です。これは正しい道をたどるのに役立ちました。投稿に感謝します。

私が気づいた唯一のことは、 LogDenied=all の場所が /etc/firewalld/firewalld.conf である必要があります /etc/sysconfig/firewalld以降 は、起動コマンド ライン オプション用です。さらに、rsyslog のファイルは .conf で名前を付ける方が適切な場合があります。デフォルトの include ステートメントが .log ファイルを検索しない場合があります。

本当に頑張れヴァナガス!

参照:https://firewalld.org/documentation/man-pages/firewalld.conf.html


Linux
  1. Linux (Central Log Server) で Rsyslog リモート ロギングをセットアップする方法

  2. CentOS/RHEL 7 で firewalld を使用してドロップされたパケットをログに記録する方法

  3. vi アクティビティをログに記録できますか?

  1. ハイパースレッディングが有効かどうかを確認していますか?

  2. Linux カーネルが Retpoline に対応しているかどうかを確認するには?

  3. Linux ブリッジがパケットを転送しない

  1. 送信時にLpdがデフォルトで有効になっていないのはなぜですか?

  2. Linux IPTables ファイアウォールでドロップされたパケットをログ ファイルに記録する方法

  3. Python ロギング - ログ ファイルの場所を確認しますか?