wohin geht der traffic
Hallo zusammen Auf meinen linux kisten ist ein komisches verhalten welches ich klaeren will Ein gateway mit public_IP und forwarding zum email server Dahinter ein email server welcher auch nur die benoetigten ports freigegeben hat Seit 2 tagen habe ich zu viel incoming traffik Ich kann aber nicht ausmachen wohin der traffik geht In /var/log/messages ist nur eine meldung vom clamav das updaten nicht moeglich ist. Sonst kann ich nichts seltsames festlegen Wie kann ich das herausfinden ? Firewall logging (welche regel angewandt wird ? ) Meine firewall config - wo muesste ich das logging anschrauben Oder hat jemand eine andere idee ? Danke *nat :PREROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A POSTROUTING -s 192.168.182.0/27 -j MASQUERADE -A PREROUTING -p tcp -m tcp -i eth0 --dport 80 -j DNAT --to-destination 192.168.182.12:80 -A POSTROUTING -s 192.168.182.0/27 -o eth0 -j ACCEPT -A PREROUTING -p tcp -m tcp -i eth0 --dport 443 -j DNAT --to-destination 192.168.182.12 -A PREROUTING -p tcp -m tcp -i eth0 --dport 25 -j DNAT --to-destination 192.168.182.12 -A PREROUTING -p tcp -m tcp -i eth0 --dport 587 -j DNAT --to-destination 192.168.182.12 -A PREROUTING -p tcp -m tcp -i eth0 --dport 110 -j DNAT --to-destination 192.168.182.12 -A PREROUTING -p tcp -m tcp -i eth0 --dport 995 -j DNAT --to-destination 192.168.182.12 -A PREROUTING -p tcp -m tcp -i eth0 --dport 143 -j DNAT --to-destination 192.168.182.12 -A PREROUTING -p tcp -m tcp -i eth0 --dport 993 -j DNAT --to-destination 192.168.182.12 COMMIT *filter :FORWARD ACCEPT [0:0] :INPUT ACCEPT [0:0] :OUTPUT ACCEPT [0:0] # Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0 -A INPUT -i lo -j ACCEPT -A INPUT -d 127.0.0.0/8 -j REJECT # Accept all established inbound connections -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Allow all outbound traffic - you can modify this to only allow certain traffic -A OUTPUT -j ACCEPT # Allow SSH connections The -dport number should be the same port number you set in sshd_config -A INPUT -p tcp -m state --dport 22 --state NEW -j ACCEPT -A INPUT -p tcp -m state --dport 10000 --state NEW -j ACCEPT # Allow ping -A INPUT -p icmp --icmp-type echo-request -j ACCEPT # Allow ping -A INPUT -p icmp --icmp-type echo-request -j ACCEPT # Log iptables denied calls -A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7 # Drop all other inbound - default deny unless explicitly allowed policy -A INPUT -j DROP COMMIT *mangle :FORWARD ACCEPT [0:0] :INPUT ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] COMMIT # Completed -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
participants (1)
-
Juergen.l