前沿拓展:
mac地址過濾
“**參數(shù)中的mac地址過濾”是用來實(shí)現(xiàn)允許或是拒絕電腦或其他終端設(shè)備與路由器進(jìn)行**連接的;“后面的安全設(shè)置中的mac地址過濾”則是在已經(jīng)與路由器連接上的電腦或其他終端設(shè)備中,控制部分電腦或其他終端設(shè)備與i華西觀nternet連接(也就是讓部分設(shè)備不能上網(wǎng))。圖示的密鑰項(xiàng)可以不填。
LOG 動作默認(rèn)會將報(bào)文的相關(guān)信息記錄在/var/log/message文件中,當(dāng)然,我們也可以將相關(guān)信息記錄在指定的文件中,以防止 iptables 的相關(guān)信息與其他日志信息相混淆,修改 /etc/rsyslog.conf 文件(或者 /etc/syslog.conf),在 rsyslog 配置文件中添加如下配置即可:
kern.warning /var/log/iptables.log
完成上述配置后,重啟rsyslog服務(wù)(或者syslogd):
service rsyslog restart
LOG 動作也有自己的選項(xiàng),常用選項(xiàng)如下:
–log-level 選項(xiàng)可以指定記錄日志的日志級別,可用級別有 emerg,alert,crit,error,warning,notice,info,debug。–log-prefix 選項(xiàng)可以給記錄到的相關(guān)信息添加”標(biāo)簽”之類的信息,以便區(qū)分各種記錄到的報(bào)文信息,方便在分析時(shí)進(jìn)行過濾。–log-prefix 對應(yīng)的值不能超過 29 個(gè)字符。
比如,我想要將主動連接22號端口的報(bào)文的相關(guān)信息都記錄到日志中,并且把這類記錄命名為”want-in-from-port-22″,則可以使用如下命令:
iptables -I INPUT -p tcp –dport 22 -m state –state NEW -j LOG –log-prefix "want-in-from-port-22"
完成上述配置后,我在IP地址為 192.168.1.98 的客戶端機(jī)上,嘗試使用 ssh 工具連接上例中的主機(jī),第二查看對應(yīng)的日志文件(已經(jīng)將日志文件設(shè)置為 /var/log/iptables.log):
如上圖所示,ssh 連接**作的報(bào)文的相關(guān)信息已經(jīng)被記錄到了 iptables.log 日志文件中,而且這條日志中包含”標(biāo)簽”:want-in-from-port-22,如果有很多日志記錄,我們就能通過這個(gè)”標(biāo)簽”進(jìn)行篩選了,這樣方便我們查看日志,同時(shí),從上述記錄中還能夠得知報(bào)文的源IP與目標(biāo)IP,源端口與目標(biāo)端口等信息,從上述日志我們能夠看出,192.168.1.98 這個(gè) IP 想要在 14點(diǎn)11分 連接到 192.168.1.139(當(dāng)前主機(jī)的 IP)的22號端口,報(bào)文由eth4網(wǎng)卡進(jìn)入,eth4 網(wǎng)卡的 MAC 地址為 00:0c:29:b7:f4:d1,客戶端網(wǎng)卡的 MAC 地址為 f4:8e:38:82:b1:29
拓展知識:
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://m.xiesong.cn/103195.html