解決策 1:
コメントで述べたように、この問題はバグに関連しているようです。ただし、ファイアウォール拒否パケットのログを取得するのにまだ問題がある場合は、次のアプローチが有効でした:
以下は firewalld
で動作しました + rsyslogd
/etc/sysconfig/firewalld
を編集 LogDenied
の値を更新します all
へ (または必要に応じて)
LogDenied=all
ファイアウォールを再起動します
sudo systemctl restart firewalld
または、コマンドラインを使用して、次のコマンドを実行できます:
sudo firewall-cmd --set-log-denied all
これは通常、ファイアウォールで拒否/ドロップ ルールの直前にログ ルールを追加します。
LOG all -- anywhere anywhere LOG level warning prefix "IN_drop_DROP: "
LOG all -- anywhere anywhere LOG level warning prefix "FINAL_REJECT: "
/etc/rsyslog.d/custom_iptables.conf
という名前のファイルを作成します 次のステートメントを追加します:
:msg,contains,"_DROP" /var/log/iptables.log
:msg,contains,"_REJECT" /var/log/iptables.log
& stop
rsyslog を再起動します
sudo systemctl restart rsyslog
これで、ドロップおよび拒否されたパケットが /var/log/iptables.log
に記録されます
解決策 2:
素晴らしい仕事です。これは正しい道をたどるのに役立ちました。投稿に感謝します。
私が気づいた唯一のことは、 LogDenied=all
の場所が /etc/firewalld/firewalld.conf
である必要があります /etc/sysconfig/firewalld
以降 は、起動コマンド ライン オプション用です。さらに、rsyslog のファイルは .conf で名前を付ける方が適切な場合があります。デフォルトの include ステートメントが .log ファイルを検索しない場合があります。
本当に頑張れヴァナガス!
参照:https://firewalld.org/documentation/man-pages/firewalld.conf.html