iptables记录日志获取drop信息【原创】
需求:想获取iptables drop 85端口的具体信息
iptables的配置如下: -A INPUT -p tcp -m tcp --dport 85 -m limit --limit 4/min -j LOG --log-prefix "Iptables-85: " # 要在drop 85之前否则就被拦截了。
-A INPUT -p tcp -m tcp --dport 85 -j DROP
说明如下
-m限制:这使用限制匹配模块。使用这个你可以使用-limit选项限制日志记录。 -limit 2 / min:表示记录的最大平均匹配率。在这个例子中,对于类似的数据包,它将限制日志记录为每分钟2。您也可以指定2 /秒,2 /分钟,2 /小时,2 /天。当您不想用重复的同一丢包数据包混淆日志消息时,这很有帮助。 -j LOG:这表明这个数据包的目标是LOG。即写入日志文件。 -log-prefix“IPTables-Dropped:”您可以指定任何日志前缀,该日志前缀将被附加到将写入/ var / log / messages文件的日志消息 -log-level 4这是标准的系统日志级别。4是警告。您可以使用范围从0到7的数字。0是紧急情况,7是调试。 记录所有丢弃的传出数据包
参考链接
如何记录Linux IPTables防火墙丢弃的数据包到日志文件-linux防火墙设置-上犹电脑信息网
https://www.shangyouw.cn/shezhi/arc33164.html
iptables防火墙如何记录日志 - 简书
https://www.jianshu.com/p/1eb2f3646b6a
(43条消息) Linux iptables drop日志记录_magerguo的博客-CSDN博客
https://blog.csdn.net/magerguo/article/details/81052106
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?