- Перед правилом блокировки нужно вставить "log" правило:
iptables -A FORWARD -p tcp -m tcp -s 192.168.0.0/16 --dport 25 \- Проверить запущены ли в системе klogd и syslogd.
-j LOG --log-level debug --log-prefix "outgoing mail"
iptables -A FORWARD -p tcp -m tcp -s 192.168.0.0/16 --dport 25 -j DROP
- Настроить /etc/syslog.conf на прием kern.debug логов:
kern.=debug -/var/log/kernel/infoFreeBSD:
Добавить ключ log в ipfw, например:
ipfw add 1000 deny log tcp from any to 192.168.10.10 22 via fxp0Для ведения логов ядро должно быть собрано с IPFIREWALL_VERBOSE или нужно выставить
ipfw add 1000 deny log logamount 0 tcp from any to 192.168.10.10 80 via fxp0
"sysctl -w net.inet.ip.fw.verbose=1"Далее проверить чтобы в /etc/syslog.conf было упоминание LOG_SECURITY:
security.* /var/log/securityЧерез параметр logamount передается число записей которые будет записано в лог,
после превышения записи перестанут появляться в логе, до тех пор пока не будет вызвана команда
"ipfw resetlog". Максимальное число сообщений можно также установить
через sysctl net.inet.ip.fw.verbose_limit.
Для отмены лимитирования на число записей, нужно установить атрибут в 0.
Комментариев нет:
Отправить комментарий