modprobe ipt_LOG
sysctl net.netfilter.nf_log.2 = ipt_LOG
Sudoers Regeln:
USER ALL=(root) NOPASSWD: /sbin/iptables-save ""
USER ALL=(root) NOPASSWD: /sbin/iptables -t raw -F *
USER ALL=(root) NOPASSWD: /sbin/iptables -t raw -A * -j TRACE
USER ALL=(root) NOPASSWD: /sbin/sysctl net.netfilter.nf_log.2=ipt_LOG
Wo der Benutzer der UNIX-Benutzer ist, das AJAX.PHP -Skript ausführt (z. B. www-data, wenn sie Apache verwenden)
Backend -Komponente:
Sie benötigen einen PHP-fähigen Webserver, um ajax.php auszuführen, oder
Verwenden Sie PHP 5.4 eingebettetes Webserver, indem Sie diesen Befehl in Ordner aufrufen, in dem Sie ausgepackte Dateien haben:
sudo -u USER php -S localhost:8080 -t .
$logfile in ajax.php, um auf Datei iptables zu verweisen, die sich in (z. B. /var/log/kern.log) anmelden.Sie können Rsyslog an die Protokollnachrichten von Iptables einrichten:
:msg, regex, "^[[ ]*[0-9]*.[0-9]*] Firewall: " -/var/log/iptables.log
& ~
:msg, regex, "^[[ ]*[0-9]*.[0-9]*] TRACE: " -/var/log/iptables.log
& ~
Read Access to $logfile für den Benutzer (z. B. chmod +r $logfile )
Frontend -Komponente:
Ändern Sie die Firewall nicht, während Sie nachverfolgen
Bitte senden Sie Ausgaben über PR an eine Datei <TITLE>.txt oder <TITLE>.md in issues Branch.