Paul van der Vlis
2009-05-12 13:30:20 UTC
Hallo,
Ik overweeg ook het uitgaande verkeer van een webserver te gaan filteren
via een aparte firewall machine. Daarom laat ik het verkeer eerst
loggen. Ik gebruik iets als onderstaande:
iptables -A FORWARD -s $IP -m state --state ESTABLISHED,RELATED -j
ACCEPT
iptables -A FORWARD -s $IP -j logaccept
Die laatste regel zorgt dat iets gelogt wordt.
$IP is de IP van de server waarvan ik het uitgaande verkeer wil monitoren.
Is dit idee goed?
Ik zie nog wat teveel van poort 80 komen in de logs, meldingen als dit:
May 12 14:00:15 firewall kernel: FW-accept:IN=eth3 OUT=eth0 SRC=x.x.x.x
DST=1.2.3.4 LEN=40 TOS=0x00 PREC=0x60 TTL=63 ID=0 DF PROTO=TCP SPT=80
DPT=16586 WINDOW=0 RES=0x00 RST URGP=0
Ik zie dat IP 1.2.3.4 wel voorkomen in de Apache logs, maar niet op dat
moment.
Iemand tips?
Met vriendelijke groet,
Paul van der Vlis.
Ik overweeg ook het uitgaande verkeer van een webserver te gaan filteren
via een aparte firewall machine. Daarom laat ik het verkeer eerst
loggen. Ik gebruik iets als onderstaande:
iptables -A FORWARD -s $IP -m state --state ESTABLISHED,RELATED -j
ACCEPT
iptables -A FORWARD -s $IP -j logaccept
Die laatste regel zorgt dat iets gelogt wordt.
$IP is de IP van de server waarvan ik het uitgaande verkeer wil monitoren.
Is dit idee goed?
Ik zie nog wat teveel van poort 80 komen in de logs, meldingen als dit:
May 12 14:00:15 firewall kernel: FW-accept:IN=eth3 OUT=eth0 SRC=x.x.x.x
DST=1.2.3.4 LEN=40 TOS=0x00 PREC=0x60 TTL=63 ID=0 DF PROTO=TCP SPT=80
DPT=16586 WINDOW=0 RES=0x00 RST URGP=0
Ik zie dat IP 1.2.3.4 wel voorkomen in de Apache logs, maar niet op dat
moment.
Iemand tips?
Met vriendelijke groet,
Paul van der Vlis.
--
http://www.vandervlis.nl/
http://www.vandervlis.nl/