जो कुछ कहा गया है, उसके शीर्ष पर, यह भी पता लगाना संभव है कि iptables नियमों का निरीक्षण करके लॉग क्या होने जा रहा है। विशेष रूप से लॉग किए जा रहे मेल नियमों को इस तरह से फ़िल्टर किया जा सकता है sudo iptables -L | grep -i "log"
:
ufw-before-logging-input all -- anywhere anywhere
ufw-after-logging-input all -- anywhere anywhere
ufw-before-logging-forward all -- anywhere anywhere
ufw-after-logging-forward all -- anywhere anywhere
ufw-before-logging-output all -- anywhere anywhere
ufw-after-logging-output all -- anywhere anywhere
Chain ufw-after-logging-forward (1 references)
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
Chain ufw-after-logging-input (1 references)
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "
Chain ufw-after-logging-output (1 references)
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "
ufw-logging-deny all -- anywhere anywhere ctstate INVALID
Chain ufw-before-logging-forward (1 references)
LOG all -- anywhere anywhere ctstate NEW limit: avg 3/min burst 10 LOG level warning prefix "[UFW AUDIT] "
Chain ufw-before-logging-input (1 references)
LOG all -- anywhere anywhere ctstate NEW limit: avg 3/min burst 10 LOG level warning prefix "[UFW AUDIT] "
Chain ufw-before-logging-output (1 references)
LOG all -- anywhere anywhere ctstate NEW limit: avg 3/min burst 10 LOG level warning prefix "[UFW AUDIT] "
Chain ufw-logging-allow (0 references)
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "
Chain ufw-logging-deny (2 references)
LOG all -- anywhere anywhere ctstate INVALID limit: avg 3/min burst 10 LOG level warning prefix "[UFW AUDIT INVALID] "
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
ufw-logging-deny all -- anywhere anywhere limit: avg 3/min burst 10
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] "
Chain ufw-user-logging-forward (0 references)
Chain ufw-user-logging-input (0 references)
Chain ufw-user-logging-output (1 references)
वे अधिकांश भाग डिफ़ॉल्ट नियमों के लिए हैं। ऊपर दिए गए आउटपुट का निरीक्षण करने से ufw-before-*
चेन का पता चलता है [UFW AUDIT ..] लॉग जनरेट करने के लिए।
मैं iptables पर एक बड़ा विशेषज्ञ नहीं हूं और UFW मैनुअल इस पर बहुत मददगार नहीं है, लेकिन जहाँ तक मैं नियमों को बता सकता हूँ कि यह चैन सिट /etc/ufw/before.rules में मिलते हैं ।
उदाहरण के लिए नीचे दी गई लाइनें लूपबैक कनेक्शन की अनुमति दे रही हैं जो आपके लॉग में अंतिम दो उदाहरण लाइनों को ट्रिगर कर सकता है (जो [UFW AUDIT] IN = lo से शुरू होता है)
# rules.before
# ....
# allow all on loopback
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-output -o lo -j ACCEPT
# ....
मेरे हिस्से के रूप में, मुझे 5353 पोर्ट पर बहुत सारे लॉग इन एलएलएमएनआर पैकेट मिले हैं :
Mar 17 21:02:21 pc kernel: [133419.183616] [UFW AUDIT] IN=wlp2s0 OUT= MAC= SRC=192.168.1.2 DST=224.0.0.251 LEN=146 TOS=0x00 PREC=0x00 TTL=255 ID=22456 DF PROTO=UDP SPT=5353 DPT=5353 LEN=126
जो मुझे लगता है कि निम्नलिखित के कारण होता है rules.before
:
# allow MULTICAST mDNS for service discovery (be sure the MULTICAST line above
# is uncommented)
-A ufw-before-input -p udp -d 224.0.0.251 --dport 5353 -j ACCEPT
उन्हें निष्क्रिय करने का एक तरीका निम्नलिखित में से आग करना है:
sudo ufw deny 5353