Neo_X
(usa CentOS)
Enviado em 20/02/2013 - 12:34h
Pesquisei sobre os logs e encontrei isso:
iptables -I INPUT 1 -m limit -p tcp --destination-port 22 -j LOG --log-level 1 --log-prefix 'SSH >'
O comando acima inclui uma regra para gerar uma mensagem no syslog para qualquer acesso SSH (porta 22). O nível do log é 1 (alert) e a mensagem será prefixada com o texto "SSH >"
Vc deve adicionar ao seu arquivo /etc/syslog.conf a linha abaixo.
*.=alert -/var/log/iptables
Isso enviará as mensagens para o arquivo /var/log/iptables. Reinicie o syslogd para a alteração ser carregada.
Abaixo um exemplo da mensagem gerada, para uma regra que gere log de acessos HTTP.
Jan 19 15:41:18 localhost kernel: HTTP >IN=eth0 OUT= MAC=00:00:39:57:30:a4:00:50:22:00:df:9f:08:00 SRC=10.105.90.9 DST=10.104.90.9 LEN=342 TOS=0x00 PREC=0x00 TTL=128 ID=12194 DF PROTO=TCP SPT=3527 DPT=80 WINDOW=17520 RES=0x00 ACK PSH URGP=0
Monitorar portas deu certo o log, eu precisava monitorar acessos as regras iptables.
Essa regra não deu certo.
iptables -t nat -I PREROUTING -s 0/0 -d 189.9.9.143 -p tcp --dport 33891 -j LOG --log-prefix "Terminal Pedro -->" --log-level debug
iptables -t nat -I PREROUTING -s 0/0 -d 189.9.9.143 -p tcp --dport 33891 -j DNAT --to-destination 192.168.0.100:3389 # TS Pedro Almeida
iptables -t filter -I FORWARD -p tcp -s 192.168.0.100 -d 0/0 -j LOG --log-prefix "TS_INT_Pedro -->" --log-level debug
iptables -t filter -I FORWARD -p tcp -s 192.168.0.100 -d 0/0 -j ACCEPT
iptables -t filter -I FORWARD -p tcp -s 0/0 -d 192.168.0.100 -j LOG --log-prefix "TS_OUT_Pedro -->" --log-level debug
iptables -t filter -I FORWARD -p tcp -s 0/0 -d 192.168.0.100 -j ACCEPT