Skocz do zawartości
Zaloguj się, aby obserwować  
draker

Blokada w iptables - wielkie logi

Polecane posty

Witam

 

Musiałem w iptables zablokować wszystkie IP z Chin i Wietnamu, gdyż zaczęto wykorzystywać mój hosting plików do dziwnych celów (wrzucano mnóstwo nielegalnych plików i je pobierano z Chin), przez co wysycali mi całe łącze. Wszystko jest niby OK, Chińczycy nie mogą się już dostać, tyle tylko, że mam ogromny problem z logami. /var/log/messages , /var/log/kern.log i syslog w ciągu kilku minut od startu serwera mają po 200mb, a gdy zostawię serwer włączony na godzinę, to logi ważą 50GB. W logach jest pełno wpisów o blokowaniu IP przez iptables typu:

 

Aug 1 12:13:43 ks22865 kernel: cn Country DropIN=eth0 OUT= MAC=00:1c:c0:f9:6a:97:00:04:c1:56:1a:02:08:00 SRC=121.204.107.234 DST=91.121.8.155 LEN=48 TOS=0x00 PREC=0x00 TTL=47 ID=25620 DF PROTO=TCP SPT=60841 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0

Aug 1 12:13:43 ks22865 kernel: cn Country DropIN=eth0 OUT= MAC=00:1c:c0:f9:6a:97:00:04:c1:56:1a:02:08:00 SRC=119.112.33.169 DST=91.121.8.155 LEN=40 TOS=0x00 PREC=0x00 TTL=113 ID=40967 DF PROTO=TCP SPT=2414 DPT=80 WINDOW=64131 RES=0x00 ACK URGP=0

 

W jaki sposób mogę wyłączyć logowanie Country Drop i innych przez iptables? W konfiguracji znalazłem jedynie opcję o wyłączeniu logowania do /var/log/iptables, a tam nic nie ma...

 

@edit

myślałem o tym, aby w /etc/syslog dać wpis kern.warning /dev/null - ciekawe, czy to ma sens.

Edytowano przez draker (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

te logi masz z jakiegoś "gotowca" firewalla typu csf / apf ?

jeśli tak to w konfugu zmieniasz,

jeśli zaś z daemona iptables / syslogd / dmesg

to poczytaj o --log-level

np. tutaj masz przykłądy;

http://www.cyberciti...s-firewall.html

http://www.cyberciti...t-log-file.html

Edytowano przez www.ionic.pl (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

# country specific log message

SPAMDROPMSG="$c Country Drop"

 

# get

BADIPS=$(egrep -v "^#|^$" $tDB)

for ipblock in $BADIPS

do

$IPT -A $SPAMLIST -s $ipblock -j LOG --log-prefix "$SPAMDROPMSG"

$IPT -A $SPAMLIST -s $ipblock -j DROP

 

"LOG" strzeliłeś gola do własnej bramki ;)

Edytowano przez www.ionic.pl (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się

Zaloguj się, aby obserwować  

×