Am Dienstag, 5. Februar 2002 17:46 schrieb dominik.brosch@epost.de:
Hallo,
Ich habe mir eine neue chain geschrieben: IPTABLES -N drop_me IPTABLES -A drop_me -p ICMP -j LOG --log-level 1 --log-prefix "DROP UDP" IPTABLES -A drop_me -j DROP
Wenn Du nun neue Regeln schreibst, muss Du einfach als Jump-point (-j) drop_me angeben, dann wird alles in /var/log/messages mitgeschrieben. Alles was die Policy DROP erfasst, wird auch gedroppt, und nichts weiter, nur die Policy LOG lässt eine Weiterverarbeitung zu.
Hoffe das Dir das geholfen hat.
Gruss
Dominik
-- Original Nachricht --
Am Dienstag, 5. Februar 2002 01:41 schrieb Thomas Preissler:
* Bernd Kuhlen wrote on 04 Feb 2002:
Hallo zusammen, weiss jemand, wie ich iptables dazu überreden kann, dass pakete, die nicht durchgelassen werden, protokolliert werden?
Laut manpage gibt es eine Option --log-level usw. Hier mein "Erfolg"
daten:/usr/src/linux-2.4.17/linux/drivers/net # iptables -A INPUT -d 127.0.0.1/255.0.0.0 -p icmp --log-level 1 -j DROP iptables v1.2.2: Unknown arg `--log-level' Try `iptables -h' or 'iptables --help' for more information.
Ich nutze SuSE7.3 mit Kernel 2.4.17. Die iptables sind als Module mit drin:
iptable_nat 13840 0 (autoclean) (unused) ip_conntrack 14192 1 (autoclean) [iptable_nat] iptable_filter 1728 0 (autoclean) (unused) ip_tables 10592 4 [iptable_nat iptable_filter]
Bei ipchains geht sowas einfach mit "-l" als Option.
Ich schließe mich meinen Vorschreibern an.
Vorher nicht vergessen: modprobe ipt_LOG
Muss noch nichtmal. Wenn ip_tables geladen ist reicht das. Werden noch andere Iptables/Netfilter Module gebraucht so werden diese dann automatisch geladen.
Bitte kein TOFU. Außerdem hast du die Mail nur als PM an mich geschickt und nicht an die Liste. Desweiteren wäre ein DROP für TCP und UDP auch nicht schlecht wenn du nen chain schreibst den du drop_me nennst. Greets Marius