[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Help su iptables.. aggiungere i log per analizzare il traffico



Mi sono appena configurato iptables con una configurazione semplice seguendo un manuale linux.
Il tutto funziona, riesco a far navigare dai vari pc della mia rete.

La mia domanda però è questa:
Attualmente ho solamente impostato alcune regole che mi governano il traffico ma mi piacerebbe anche "vedere" questo traffico, nel senso di vedere ciò che è stato fatto passare e cio che è stato bloccato.

Mi piacerebbe avere cio che si vede ad esempio quando si guarda il log in tempo reale di postfix o
di squid dove vedi esattamente ciò che accade..
Per avere in tempo reale il traffico di rete so che si possono usare strumenti tipo iptraf ma questo non mi
dice cosa è stato bloccato e cosa no...
E' possibile con iptables avere un log in tempo reale oppure anche un log normale da consultare?

Secondo voi, poi, le regole sono buone o sono troppo permissive?
grazie

Ecco le mie regole iptables:

#!/bin/bash
##################################################################################################
###### FLUSHING CHAIN ##################################################
##################################################################################################
###### Flush, svuota le catene predefinite
iptables -F
iptables -t nat -F
iptables -t mangle -F
###### CANCELLO LE CATENE
iptables -X
###### Azzera i contatori sulle catene
iptables -Z
##################################################################################################
##### END FLUSHING CHAIN ##################################################
##################################################################################################
##### MODULI VARI DA CHIARIRE #####
modprobe ip_tables
modprobe ip_conntrack
modprobe iptable_filter
modprobe iptable_nat
modprobe ipt_MASQUERADE
modprobe iptable_nat
modprobe ip_nat_ftp
##### FINE MODULI
##### SETTING IPFORWARDING - Abilita il forwarding x il NAT #####
echo 1 > /proc/sys/net/ipv4/ip_forward
##### END SETTING IPFORWARDING #####
##################################################################################################
##### DEFAULT CHAIN ##################################################
# Imposto le policy per i pacchetti in ingresso bloccando il traffico
iptables -P INPUT DROP
# Imposto le policy per i pacchetti in transito tra le due interfacce bloccando il traffico
iptables -P FORWARD DROP
# Imposto la policy per i pacchetti in uscita accettando il traffico
iptables -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P PREROUTING ACCEPT
##### END DEFAULT CHAIN ##################################################
################################################################################################

iptables -N block
iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A block -m state --state NEW -i ! eth0 -j ACCEPT
iptables -A block -j DROP
iptables -A INPUT -j block
iptables -A FORWARD -j block

iptables -t nat -A POSTROUTING -s 10.10.1.0/24 -d 0/0 -j MASQUERADE



Reply to: