banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận hệ điều hành *nix Giám sát firewall ( Iptable) trên CentOS  XML
  [Question]   Giám sát firewall ( Iptable) trên CentOS 17/03/2012 12:35:54 (+0700) | #1 | 259105
loclm
Member

[Minus]    0    [Plus]
Joined: 28/02/2012 00:46:34
Messages: 6
Offline
[Profile] [PM]
Chào các bạn!!
Mình muốn hỏi cách giám sát Firewall trên CentOS bằng lênh. Ví dụ có người truy cập vào Webserver ở mạng trong hay đi qua Firewall . Muốn xem thông tin IP vào suy cập vào....
Mong mọi người giúp.
Cảm ơn nhiều!!
[Up] [Print Copy]
  [Question]   Giám sát firewall ( Iptable) trên CentOS 17/03/2012 17:09:27 (+0700) | #2 | 259116
[Avatar]
somenuchi
Member

[Minus]    0    [Plus]
Joined: 08/10/2011 09:19:02
Messages: 55
Offline
[Profile] [PM]
Firewall mà bạn sử dụng ở đây là gì ? nếu là iptables thì bạn có thể thiết lập để cho iptables ghi nhận lại các truy cập tuỳ theo nhu cầu của bạn.
Tham khảo man page phần LOG
LOG

Turn on kernel logging of matching packets. When this option is set for a rule, the Linux kernel will print some information on all matching packets (like most IP header fields) via the kernel log (where it can be read with dmesg or syslogd. This is a "non-terminating target", i.e. rule traversal continues at the next rule. So if you want to LOG the packets you refuse, use two separate rules with the same matching criteria, first using target LOG then DROP (or REJECT).
--log-level level
Level of logging (numeric or see syslog.conf).
--log-prefix prefix
Prefix log messages with the specified prefix; up to 29 letters long, and useful for distinguishing messages in the logs.
--log-tcp-sequence
Log TCP sequence numbers. This is a security risk if the log is readable by users.
--log-tcp-options
Log options from the TCP packet header.
--log-ip-options
Log options from the IP packet header.
--log-uid
Log the userid of the process which generated the packet.  

link
Code:
http://linux.die.net/man/8/iptables
vô thường
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|