前沿拓展:
mac地址過濾
“**參數(shù)中的mac地址過濾”是用來實現(xiàn)允許或是拒絕電腦或其他終端設備與路由器進行**連接的;“后面的安全設置中的mac地址過濾”則是在已經(jīng)與路由器連接上的電腦或其他終端設備中,控制部分電腦或其他終端設備與i華西觀nternet連接(也就是讓部分設備不能上網(wǎng))。圖示的密鑰項可以不填。
LOG 動作默認會將報文的相關(guān)信息記錄在/var/log/message文件中,當然,我們也可以將相關(guān)信息記錄在指定的文件中,以防止 iptables 的相關(guān)信息與其他日志信息相混淆,修改 /etc/rsyslog.conf 文件(或者 /etc/syslog.conf),在 rsyslog 配置文件中添加如下配置即可:
kern.warning /var/log/iptables.log
完成上述配置后,重啟rsyslog服務(或者syslogd):
service rsyslog restart
LOG 動作也有自己的選項,常用選項如下:
–log-level 選項可以指定記錄日志的日志級別,可用級別有 emerg,alert,crit,error,warning,notice,info,debug。–log-prefix 選項可以給記錄到的相關(guān)信息添加”標簽”之類的信息,以便區(qū)分各種記錄到的報文信息,方便在分析時進行過濾。–log-prefix 對應的值不能超過 29 個字符。
比如,我想要將主動連接22號端口的報文的相關(guān)信息都記錄到日志中,并且把這類記錄命名為”want-in-from-port-22″,則可以使用如下命令:
iptables -I INPUT -p tcp –dport 22 -m state –state NEW -j LOG –log-prefix "want-in-from-port-22"
完成上述配置后,我在IP地址為 192.168.1.98 的客戶端機上,嘗試使用 ssh 工具連接上例中的主機,第二查看對應的日志文件(已經(jīng)將日志文件設置為 /var/log/iptables.log):
如上圖所示,ssh 連接**作的報文的相關(guān)信息已經(jīng)被記錄到了 iptables.log 日志文件中,而且這條日志中包含”標簽”:want-in-from-port-22,如果有很多日志記錄,我們就能通過這個”標簽”進行篩選了,這樣方便我們查看日志,同時,從上述記錄中還能夠得知報文的源IP與目標IP,源端口與目標端口等信息,從上述日志我們能夠看出,192.168.1.98 這個 IP 想要在 14點11分 連接到 192.168.1.139(當前主機的 IP)的22號端口,報文由eth4網(wǎng)卡進入,eth4 網(wǎng)卡的 MAC 地址為 00:0c:29:b7:f4:d1,客戶端網(wǎng)卡的 MAC 地址為 f4:8e:38:82:b1:29
拓展知識:
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://m.xiesong.cn/103195.html