چگونه می توان FirewallD را برای بسته های رد شده در سیستم عامل های لینوکس امکان پذیر کرد تا بتوانید اطلاعات مربوط به همه بسته های رها شده را مشاهده کنید؟
چگونه می توان سیاهههای مربوط به ترافیک مسدود شده توسط FirewallD را تحت CentOS / RHEL (Red Hat Enterprise Linux) مشاهده کرد / سوسن / OpenSUSE Linux؟
Firewalld یک فایروال لینوکس با مدیریت پویا را برای محافظت از اتصالات شبکه ، خدمات و رابط های شما فراهم می کند.
در این مقاله چگونگی استفاده از پارامتر LogDenied در firewalld برای ورود به سیستم برای بسته های رد شده در سیستم عامل ها توضیح داده شده است. سیستم های لینوکس.
نحوه فعال کردن ورود به سیستم Firewalld Linux
ما می توانیم پارامترهای LogDenied را در پرونده /etc/firewalld/firewalld.conf تنظیم کنیم.
گزینه دیگر استفاده از دستور firewall cmd است.
پس از روشن شدن ، سیستم لینوکس شما تمام بسته های رد شده یا حذف شده توسط FirewallD را وارد می کند.
روش شماره 1 – پیکربندی ثبت نام بسته های رد شده
ویرایش /etc/firewalld/firewalld.conf ، موارد زیر را وارد کنید:
sudo vi /etc/firewalld/firewalld.conf
Find:
LogDenied = off
و آن را با این جایگزین کنید:
LogDenied = all
پرونده را در vi / vim ذخیره کنید. 19 659018] سرویس Firewalld را مجدداً راه اندازی کنید:
sudo systemctl restart firewalld.service
] یا
sudo systemctl بارگذاری مجدد firewalld.service
یا
sudo firewall-cmd - [196590122] [196590122] به طور پیش فرض ، گزینه LogDenied غیرفعال است.
گزینه LogDenied امکان ورود به سیستم را بلافاصله قبل از رد و دور انداختن قوانین در زنجیره های INPUT ، FORWARD و OUTPUT ، و همچنین قوانین نهایی برای رد و ریزش در مناطق امکان پذیر می کند.
مقادیر ممکن: همه ، یونیکست ، پخش ، چندپخشی و غیرفعال.
برای اسکریپت های پوسته ، می توانیم از ترکیب grep و sed به شرح زیر استفاده کنیم:
grep '^ LogDenied' /etc/firewalld/firewalld.conf grep -q -i '^ LogDenied = خاموش' /etc/firewalld/firewalld.conf&& echo "تغییرش بده" || پژواک "بدون نیاز به تغییر" grep -q -i '^ LogDenied = خاموش' /etc/firewalld/firewalld.conf | sed -i'Backup 's / LogDenied = خاموش / LogDenied = all /' /etc/firewalld/firewalld.confociation19659029.06.2012 متد شماره 2 - ورود به سیستم را فعال کنید Firewalldدر این روش از دستور استفاده خواهیم کرد firewall-cmd به شرح زیر است.
تنظیمات LogDenied واقعی
sudo firewall-cmd را پیدا کنید و لیست کنید --get-log-უარყოფილიتنظیمات LogDenied واقعی را تغییر دهید
sudo firewall-cmd --set-log-одби = allتغییرات را بپذیرید:
sudo firewall-cmd --get-log-mohrچگونه بسته های ممنوعه را مشاهده کنیم؟
از دستور grep یا Journalctl استفاده کنید: [19659011] Journalctl -x -e
یا می توانیم از ترکیبی از dmesg و grep به شرح زیر استفاده کنیم Brazom:
dmesg
dmesg | grep -i REJECTخروجی مثال:
[20042.637753] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: c1: 08: 00 SRC = 218.26.176.3 DST = 172.xxx.yyy.zzz LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 240 ID = 55921 PROTO = TCP SPT = 57604 DPT = 1433 WINDOW = 1024 RES = 0x00 SYN URGP = 0 [20046.765558] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: 41: 08: 00 SRC = 80.82.70.239 DST = 172.xxx. yyy.zzz LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 240 ID = 57597 PROTO = TCP SPT = 44042 DPT = 3464 WINDOW = 1024 RES = 0x00 SYN URGP = 0 [20047.814002] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: 41: 08: 00 SRC = 120.147.208.68 DST = 172.xxx. yyy.zzz LEN = 48 TOS = 0x00 PREC = 0x00 TTL = 111 ID = 26712 DF PROTO = TCP SPT = 61102 DPT = 445 WINDOW = 8192 RES = 0x00 SYN URGP = 0 [20055.064170] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: c1: 08: 00 SRC = 192.241.218.101 DST = 172.xxx. yyy.zzz LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 245 ID = 54321 PROTO = TCP SPT = 43855 DPT = 2082 WINDOW = 65535 RES = 0x00 SYN URGP = 0 [20069.898251] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: 41: 08: 00 SRC = 80.82.70.239 DST = 172.xxx. yyy.zzz LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 237 ID = 28418 PROTO = TCP SPT = 44042 DPT = 3489 WINDOW = 1024 RES = 0x00 SYN URGP = 0 [20083.001724] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: 41: 08: 00 SRC = 95.217.132.22 DST = 172.xxx. yyy.zzz LEN = 52 TOS = 0x00 PREC = 0x00 TTL = 113 ID = 40426 DF PROTO = TCP SPT = 51883 DPT = 3389 WINDOW = 64240 RES = 0x00 CWR ECE SYN URGP = 0 [20086.000830] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: 41: 08: 00 SRC = 95.217.132.22 DST = 172.xxx. yyy.zzz LEN = 52 TOS = 0x00 PREC = 0x00 TTL = 113 ID = 40888 DF PROTO = TCP SPT = 51883 DPT = 3389 WINDOW = 64240 RES = 0x00 CWR ECE SYN URGP = 0 [20092.000875] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: 41: 08: 00 SRC = 95.217.132.22 DST = 172.xxx. yyy.zzz LEN = 52 TOS = 0x00 PREC = 0x00 TTL = 113 ID = 41676 DF PROTO = TCP SPT = 51883 DPT = 3389 WINDOW = 64240 RES = 0x00 SYN URGP = 0 [20117.283302] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: c1: 08: 00 SRC = 124.156.241.62 DST = 172.xxx. yyy.zzz LEN = 40 TOS = 0x08 PREC = 0x00 TTL = 238 ID = 54321 PROTO = TCP SPT = 46206 DPT = 9997 WINDOW = 65535 RES = 0x00 SYN URGP = 0 [20120.870817] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: 41: 08: 00 SRC = 202.141.249.180 DST = 172.xxx. yyy.zzz LEN = 48 TOS = 0x00 PREC = 0x00 TTL = 110 ID = 28320 DF PROTO = TCP SPT = 53409 DPT = 445 WINDOW = 8192 RES = 0x00 SYN URGP = 0 [20129.579209] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: c1: 08: 00 SRC = 185.176.27.110 DST = 172.xxx. yyy.zzz LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 243 ID = 62492 PROTO = TCP SPT = 56008 DPT = 3334 WINDOW = 1024 RES = 0x00 SYN URGP = 0 [20160.927205] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: c1: 08: 00 SRC = 201.25.123.138 DST = 172.xxx. yyy.zzz LEN = 52 TOS = 0x08 PREC = 0x20 TTL = 112 ID = 9284 DF PROTO = TCP SPT = 63427 DPT = 445 WINDOW = 8192 RES = 0x00 SYN URGP = 0 [20172.446500] FINAL_REJECT: IN = eth0 OUT = MAC = f2: 3c: 92: 1f: 88: 72: 84: 78: ac: 5a: 19: 41: 08: 00 SRC = 198.46.135.194 DST = 172.xxx. yyy.zzz LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 244 ID = 5662 PROTO = TCP SPT = 41553 DPT = 8423 WINDOW = 1024 RES = 0x00 SYN URGP = 0نتیجه گیری
نتیجه گیری استفاده از فایروال برای کارمندان سیستم لینوکس یک کار مهم است.
این باعث جلوگیری از حمله امنیتی می شود.
بنابراین ، باید بسته های افتاده را با استفاده از فایروال در RHEL / CentOS / Fedora و SUSE / OpenSUSE Linux فعال و ثبت کنیم. [19659017]