私はFedora 20を実行していて、ファイアウォールがバックグラウンドで実行していることを確認したいと考えています。FirewallDによってブロックされたトラフィックのログを表示することは可能ですか?
私はFedora 20を実行していて、ファイアウォールがバックグラウンドで実行していることを確認したいと考えています。FirewallDによってブロックされたトラフィックのログを表示することは可能ですか?
回答:
このページによると、FirewallDログはにあり/var/log/firewalld
ます。デバッグメッセージを取得するには、--debug
またはで実行する必要があります--debug=2
。
私はこれが日付の古い投稿であることを知っていますが、今日これを探していて、この問題に対処しようとする古いブログをたくさん見つけました。一般向けに、Red Hatからのこのアップデートは、サブスクライバーだけが入手できるものではありません。
Errata RHSA-2016:2597からfirewalld-0.4.3.2-8.el7にアップグレードします
ログに記録するパケットを指定します
firewall-cmd --set-log-denied=<value>
値は、all、unicast、broadcast、multicast、offのいずれかです。
によってブロックされたトラフィックをログに記録するためfirewalld
に、次のアプローチがrsyslogd
私のために働きました:
編集/etc/sysconfig/firewalld
との値を更新LogDenied
するall
(または必要に応じて)
LogDenied=all
firewalldを再起動します
sudo systemctl restart firewalld
これは通常、ファイアウォールの拒否/ドロップルールの直前にログルールを追加します。
LOG all -- anywhere anywhere LOG level warning prefix "IN_drop_DROP: "
LOG all -- anywhere anywhere LOG level warning prefix "FINAL_REJECT: "
/etc/rsyslog.d/custom_iptables.conf
(拡張子is.confのメモ)という名前のファイルを作成し、それに次のステートメントを追加します。
:msg,contains,"_DROP" /var/log/iptables.log
:msg,contains,"_REJECT" /var/log/iptables.log
& stop
rsyslogを再起動します
sudo systemctl restart rsyslog
これで、ドロップされて拒否されたパケットがログに記録されます /var/log/iptables.log
journalctl -f
。FWIWは、最初は他の回答に基づいて、LogDenied = all部分だけを実行しましたが、それだけでは不十分でした。
_iptables.conf
→に名前を変更することをお勧めし_firewalld.conf
ますか?
/etc/sysconfig
、代わりに/etc/firewalld/firewalld.conf
ファイルを編集しています。最後にこの回答を使用したときLogDenied=all
は、他の回答を使用したので気づきませんでした。
/etc/firewalld/firewalld.conf