簡易防火牆建置與流量統計之四(轉)

post0發表於2007-08-10
簡易防火牆建置與流量統計之四(轉)[@more@]

§ 4.6 log 記錄 /var/log/message

若你有加上’-l’選項的話,關於 ipchains 的訊息會被記錄在 /var/log/message 檔案中,在標準的 Linux 系統上,kernel 的輸出訊息經由 klogd(kernel logging daemon)所記錄。其中的記錄為:

Jul 18 11:38:28 www kernel: Packet log: input REJECT eth0 PROTO=1

(1) (2) (3) (4) (5) (6) (7) (8)

192.168.1.3:8 192.168.1.1:0 L=60 S=0x00 I=7476 F=0x0000 T=32

(9) (10) (11) (12) (13) (14) (15)

ipchains記錄:

(1) 日期、時間

(2) 主機名稱

(3) 使用 kernel 來記錄

(4) 指出從 ipchains 產生訊息

(5) 所使用的規則:input

(6) 規則的目標:REJECT

(7) 封包所經過的網路卡介面:eth0

(8) 協定號碼:1(ICMP)、6(TCP)、17(UDP)

(9) 來源 IP 位址和 port

(10) 目的地 IP 位址和 port

(11) 封包的長度

(12) TOS(Type of service)

(13) IP 的 ID

(14) 資料段偏移(重新組合資料段封包)

(15) 封包的 TTL(Time to live)

第五章 ipchains的範例

在這裡要提醒使用者,千萬不要用遠端登入來使用ipchains,因為常會不小心就把自個兒給關在房外,進不了家,有時候為了要測試關掉 telnet 的功能,就這樣連自己也 telnet 不進去了,當然跑到主機前去修改是免不了的事。

關閉所有的服務:

基於安全的理由,我們要把所有對內、對外的視窗給統統關閉起來,執行下列指令將會將進入、輸出、轉送封包的預設政策設為拒絕,這一步最好放在你最後的時候再來做,因為如果先設了所有 DENY 的規則,則後來設的 ACCEPT 規則會被先前的 DENY 給取代。

ipchains -P input DENY

ipchains -P forward DENY

ipchains -P output DENY

啟動虛擬 IP 的偽裝服務:

將內部虛擬 IP192.168.0.0 ~ 255 啟動 IP 封包轉送到外界的網路,使之可以連到外界的任何地方去。

ipchains -A forward -s 192.168.0.0/24 -d 0.0.0.0/0 -j MASQ

第 6 章 使用ipchains-save、ipchains-restore 儲存設定值

ipchains 有二支程式去儲存、反存我們所設的規則,ipchains-save 可以儲存一個或所有的規則,它是指令檔,會先去讀取 ipchains 的設定檔並且儲存成檔案起來,使用時可以加入 -v 引數,列出詳細的動作。

範例:

ipchains-save -v > filename

結果:

若要恢復ipchains規則,執行下面指

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/8225414/viewspace-940727/,如需轉載,請註明出處,否則將追究法律責任。

相關文章