이를 위해 Linux 커널에서 iptables 지원을 사용할 수 있습니다. 단점은 적당히 유용한 추가 소프트웨어가 필요하지 않다는 것입니다. 단점은 설정하기 위해 루트 권한이 필요하다는 것입니다 (그러나 권한이있는 포트 인 포트 443에 대해 이야기하고 있다면 아마도 대부분의 솔루션에 루트 권한이 필요할 것입니다).
다음과 같이 iptables 규칙을 추가하십시오.
sudo iptables -I INPUT -p tcp --dport 443 --syn -j LOG --log-prefix "HTTPS SYN: "
( -I INPUT
맛에 맞게 부분을 조정하십시오 .)
규칙이 트리거되면 커널에서 syslog 항목을 생성합니다. 예를 들어 입력 규칙의 경우 로그 항목은 다음과 같습니다.
12 월 5 일 09:10:56 호스트 이름 커널 : [1023963.185332] HTTPS SYN : IN = ifX OUT = MAC = 80 : 80 : 80 : 80 : 80 : 80 : 80 : 80 : 80 : 80 : 80 : 80 : 08 : 00 SRC = ABCD DST = WXYZ LEN = 52 TOS = 0x00 PREC = 0x20 TTL = 119 ID = 11901 DF PROTO = TCP SPT = 37287 DPT = 443 창 = 8192 RES = 0x00 SYN URGP = 0
그런 다음 모든 실행 로그 모니터링 도구를 사용하여이 정보에 유용한 작업을 수행 할 수 있습니다. syslog 구현이이를 지원하는 경우 별도의 로그 파일로 지정하여 추가 소프트웨어없이 두 번째로 타임 스탬프 된 파일에 연결 데이터를 작성해야하는 요구 사항을 효과적으로 충족 할 수 있습니다.
참고 것이 LOG
대상이 어떤 규칙이 여전히 평가되는 것을 의미 다음 비 착신 대상이고, 상기 패킷 중 하나를 거부하거나 LOG 규칙 자체가 허용되지 않을 것이다. 따라서 LOG
방화벽 규칙을 디버깅 할 때도 대상이 유용합니다.
로그가 넘치지 않게하려면 limit
이와 함께 모듈을 사용하는 것이 좋습니다. 자세한 내용은 iptables (8) 매뉴얼 페이지를 참조하십시오.