阅读量:148
sudo iptables -A INPUT -s <攻击IP地址> -j LOG --log-prefix "ATTACK_IP: "
记录失败的SSH登录
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j LOG --log-prefix "FAILED_SSH_LOGIN: "
3. 配置日志级别和日志文件
你可以配置日志级别和日志文件,以便更好地管理和分析日志。
设置日志级别
sudo iptables -A LOGGING -j LOG --log-level 4
指定日志文件
sudo iptables -A LOGGING -j LOG --log-prefix "iptables-attack: " --log-uid
sudo iptables -A LOGGING -j LOG --log-prefix "iptables-attack: " --log-gid
sudo iptables -A LOGGING -j LOG --log-prefix "iptables-attack: " --log-ip-options
sudo iptables -A LOGGING -j LOG --log-prefix "iptables-attack: " --log-tcp-sequence
sudo iptables -A LOGGING -j LOG --log-prefix "iptables-attack: " --log-tcp-options
sudo iptables -A LOGGING -j LOG --log-prefix "iptables-attack: " --log-ip-ext
4. 查看日志
配置完成后,你可以查看系统日志文件(通常是/var/log/syslog或/var/log/messages)来查看记录的攻击信息。
sudo tail -f /var/log/syslog | grep "iptables-attack"
注意事项性能影响:频繁的日志记录可能会对系统性能产生影响,特别是在高流量环境下。日志管理:确保你有适当的日志管理策略,包括定期清理和归档日志文件。安全:确保日志文件的安全性,防止未经授权的访问。
通过以上步骤,你可以有效地使用iptables来记录和监控潜在的攻击行为。
以上就是关于“iptables如何日志记录攻击”的相关介绍,筋斗云是国内较早的云主机应用的服务商,拥有10余年行业经验,提供丰富的云服务器、租用服务器等相关产品服务。云服务器资源弹性伸缩,主机vCPU、内存性能强悍、超高I/O速度、故障秒级恢复;电子化备案,提交快速,专业团队7×24小时服务支持!
简单好用、高性价比云服务器租用链接:https://www.jindouyun.cn/product/cvm