Buckminster
(usa Debian)
Enviado em 08/03/2016 - 13:59h
Não aconselho a fazer isso, pois os três arquivos são necessários para o bom funcionamento do sistema em caso de falhas.
Para o teu caso, faça isto:
"Se vc usa o iptables como personal firewall, veja como gerar logs de acessos ou tentativas de acesso a sua maquina.
O iptables tem um target extension denominado LOG, que permite que qualquer pacote que se encaixe na regra do iptables seja enviado para o syslog ou dmesg.
Esse target é não-terminal, ou seja, para um dado pacote que é validado na regra, ele continua sendo avaliado nas regras subsequentes. Portanto, se vc quer descartar o pacote após gerar um log de sua chegada, vc deve criar outra regra idêntica, mas com o target REJECT ou DROP, ou colocar a política default como DROP (recomendado), e criar regras apenas para o que é permitido.
Veja abaixo um exemplo.
iptables -I INPUT 1 -m limit -p tcp –destination-port 22 -j LOG –log-level 1 –log-prefix ‘SSH >’
O comando acima inclui uma regra para gerar uma mensagem no syslog para qualquer acesso SSH (porta 22). O nível do log é 1 (alert) e a mensagem será prefixada com o texto "SSH >"
Vc deve adicionar ao seu arquivo /etc/syslog.conf a linha abaixo.
*.=alert -/var/log/iptables
Isso enviará as mensagens para o arquivo /var/log/iptables. Reinicie o syslogd para a alteração ser carregada.
Abaixo um exemplo da mensagem gerada, para uma regra que gere log de acessos HTTP.
Jan 19 15:41:18 localhost kernel: HTTP >IN=eth0 OUT= MAC=00:00:39:57:30:a4:00:50:22:00:df:9f:08:00 SRC=10.105.90.9 DST=10.104.90.9 LEN=342 TOS=0×00 PREC=0×00 TTL=128 ID=12194 DF PROTO=TCP SPT=3527 DPT=80 WINDOW=17520 RES=0×00 ACK PSH URGP=0"
tirado daqui
http://www.sounerd.com.br/geracao-de-log-pelo-iptables/#more-224
daí tu pode personalizar várias entradas no arquivo para melhor organização:
iptables -I INPUT 1 -p tcp –dport 22 -i ethx -j LOG –log-level 1 –log-prefix ‘SSH >’
iptables -I INPUT 2 -p tcp –dport 80 -i ethx -j LOG –log-level 1 –log-prefix ‘HTTP >’
iptables -I INPUT 3 -p tcp –dport 25 -i ethx -j LOG –log-level 1 –log-prefix ‘SMTP >’
iptables -I INPUT 4 -p tcp –dport 137:139 -i ethx -j LOG –log-level 1 –log-prefix ‘SAMBA >’
e assim por diante.