§ 4.6 log 記錄 /var/log/message
若你有加上’-l’選項的話,關于 ipchains 的訊息會被記錄在 /var/log/message 檔案中,在標準的 Linux 系統上,kernel 的輸出訊息經由 klogd(kernel logging daemon)所記錄。其中的記錄為:
Jul 18 11:38:28 www kernel: Packet log: input REJECT eth0 PROTO=1
(1) (2) (3) (4) (5) (6) (7) (8)
192.168.1.3:8 192.168.1.1:0 L=60 S=0x00 I=7476 F=0x0000 T=32
(9) (10) (11) (12) (13) (14) (15)
ipchains記錄:
(1) 日期、時間
(2) 主機名稱
(3) 使用 kernel 來記錄
(4) 指出從 ipchains 產生訊息
(5) 所使用的規則:input
(6) 規則的目標:REJECT
(7) 封包所經過的網絡卡界面:eth0
(8) 協定號碼:1(ICMP)、6(TCP)、17(UDP)
(9) 來源 IP 位址和 port
(10) 目的地 IP 位址和 port
(11) 封包的長度
(12) TOS(Type of service)
(13) IP 的 ID
(14) 資料段偏移(重新組合資料段封包)
(15) 封包的 TTL(Time to live)
第五章 ipchains的范例
在這里要提醒使用者,千萬不要用遠端登入來使用ipchains,因為常會不小心就把自個兒給關在房外,進不了家,有時候為了要測試關掉 telnet 的功能,就這樣連自己也 telnet 不進去了,當然跑到主機前去修改是免不了的事。
關閉所有的服務:
基于安全的理由,我們要把所有對內、對外的窗口給統統關閉起來,執行下列指令將會將進入、輸出、轉送封包的預設政策設為拒絕,這一步最好放在你最后的時候再來做,因為如果先設了所有 DENY 的規則,則后來設的 ACCEPT 規則會被先前的 DENY 給取代。
ipchains -P input DENY
ipchains -P forward DENY
ipchains -P output DENY
啟動虛擬 IP 的偽裝服務:
將內部虛擬 IP192.168.0.0 ~ 255 啟動 IP 封包轉送到外界的網絡,使之可以連到外界的任何地方去。
ipchains -A forward -s 192.168.0.0/24 -d 0.0.0.0/0 -j MASQ
第 6 章 使用ipchains-save、ipchains-restore 儲存設定值
ipchains 有二支程序去儲存、反存我們所設的規則,ipchains-save 可以儲存一個或所有的規則,它是指令檔,會先去讀取 ipchains 的設定檔并且儲存成檔案起來,使用時可以加入 -v 參數,列出詳細的動作。
范例:
ipchains-save -v > filename
結果:
若要恢復ipchains規則,執行下面指令
a