web-dev-qa-db-ja.com

FirewallDでロギングを有効にできますか

私はFedora 20を実行していますが、ファイアウォールがバックグラウンドで実行していることを確認したいと考えています。 FirewallDによってブロックされたトラフィックのログを表示することは可能ですか?

10
David Armstrong

このページ によると、FirewallDログは/var/log/firewalldにあります。デバッグメッセージを取得するには、--debugまたは--debug=2で実行する必要があります。

7
rickhg12hs

私はこれが日付の古い投稿であることを知っていますが、今日これを探していて、この問題に対処しようとする古いブログをたくさん見つけました。一般向けに、Red Hatからのこのアップデートは、サブスクライバーだけが入手できるものではありません。

Errata RHSA-2016:2597からfirewalld-0.4.3.2-8.el7にアップグレードします

ログに記録するパケットを指定します

firewall-cmd --set-log-denied=<value>

値は、all、unicast、broadcast、multicast、offのいずれかです。

ソース: https://access.redhat.com/solutions/119159

12
liberteh

firewalldによってブロックされたトラフィックをログに記録するために、rsyslogdを使用した次のアプローチが私にとってうまくいきました:

/etc/sysconfig/firewalldを編集し、LogDeniedの値をallに更新します(または必要に応じて)

LogDenied=all

firewalldを再起動します

Sudo systemctl restart firewalld

これは通常、ファイアウォールの拒否/ドロップルールの直前にログルールを追加します。

LOG  all  --  anywhere   anywhere  LOG level warning prefix "IN_drop_DROP: "
LOG  all  --  anywhere   anywhere  LOG level warning prefix "FINAL_REJECT: "

/etc/rsyslog.d/custom_iptables.conf(拡張子is.confに注意)という名前のファイルを作成し、それに次のステートメントを追加します。

:msg,contains,"_DROP" /var/log/iptables.log
:msg,contains,"_REJECT" /var/log/iptables.log
& stop

rsyslogを再起動します

Sudo systemctl restart rsyslog   

これで、ドロップおよび拒否されたパケットが/var/log/iptables.logに記録されます

5
VanagaS

/etc/sysconfig/firewalldに行を追加する必要があります
最大限の詳細:

FIREWALLD_ARGS=--debug=10

次にfirewalldサービスを再起動します

Sudo systemctl restart firewalld

/usr/lib/systemd/system/firewalld.serviceを編集するよりも優れています。

4
zlyoha