журнал доступа для содержания признака, когда кто-то telnet мой сервер и введенный мусор

Если Вы - тот, поддерживающий его, затем используют то, чем Вы являетесь самыми довольными. Это значительно принесет пользу Вам во время конфигурации и поиска и устранения неисправностей. Любое увеличение производительности, которое Вы могли бы получить с чем-то, Вы не довольны, будет быстро восстановлен, когда необходимо произвести огонь.

1
задан 15 July 2013 в 11:42
2 ответа

Причина в том, что подключение к порту 443 выполняется в два этапа. Первый - это согласование SSL. Чтобы это работало, клиент должен использовать действующий SSL. Второй шаг - это собственно HTTP. В журнале доступа регистрируется только второй шаг.

Поскольку при использовании telnet-соединения вы не выполняете успешное согласование SSL, вы никогда не перейдете ко второму шагу.

Если вы хотите просто убедиться, что ведение журнала работает должным образом, вы должны использовать openssl s_client -connect your.server.name:443 вместо telnet. Это откроет сеанс SSL для вашего сервера.

Если вы хотите регистрировать даже прерванные соединения, вы можете добавить

<IfModule mod_ssl.c>
  ErrorLog /var/log/apache2/ssl_engine.log
  LogLevel debug
</IfModule>

к виртуальному хосту SSL. Это станет огромным журналом, если у вас большой трафик SSL; Я видел, как диски заполнялись в течение нескольких часов после установки этого параметра.

3
ответ дан 3 December 2019 в 16:47

Вы не можете сделать это непосредственно в Apache. Он не будет записывать мусор в error.log.

Однако вы можете создать правило брандмауэра, которое будет регистрировать события в вашем системном журнале! Например, сначала создайте новую цепочку брандмауэра для ведения журнала:

iptables -N LOGGER
iptables -A LOGGER -j LOG --log-prefix 'New Connection: ' --log-level 4
iptables -A LOGGER -j ACCEPT

После этого вам нужно сделать две вещи: Во-первых, указать брандмауэру пропустить все пакеты для установленных соединений без регистрации. Во-вторых, запишите все остальное:

iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -j LOGGER

Вот и все!

3
ответ дан 3 December 2019 в 16:47

Теги

Похожие вопросы