linux下记录入站请求
将内网机器通过frp映射到公网后,内网主机受到大量ssh爆破攻击,攻击来源为frp的服务端,仅在内网机器上无法追踪到真实的攻击来源的ip。下面记录了在frp服务端监控指定端口的入站数据,找到真正的攻击来源。
1. iptables 记录所有访问2130端口(内网ssh映射到frps的端口)的连接并写入日志
iptables -A INPUT -p tcp --dport 2130 -j LOG --log-prefix="[ssh-to-130] "
2. 将日志重定向到单独文件。在/etc/rsyslog.d/路径下新建配置文件 ssh2130.conf 文件内容如下
:msg,contains,"[ssh-to-130]" /var/log/ssh2130.log
3. 重启rsyslog,加载配置
/etc/init.d/rsyslog restart
4. 日志文件拆分与清理 。在etc/logrotate.d/路径下新建配置文件 ssh2130,文件内容如下
/var/log/ssh2130.log { daily rotate 7 compress missingok }
每天重新生成日志,并保留最近7天日志
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· winform 绘制太阳,地球,月球 运作规律
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· AI 智能体引爆开源社区「GitHub 热点速览」
· 写一个简单的SQL生成工具