Soluzione 1:
Il problema sembra essere correlato a un bug come detto nel commento. Tuttavia, per coloro che hanno ancora problemi a ottenere la registrazione dei pacchetti di negazione del firewall, il seguente approccio ha funzionato per me:
Quanto segue ha funzionato con firewalld
+ rsyslogd
Modifica /etc/sysconfig/firewalld
e aggiorna il valore per LogDenied
a all
(o come richiesto)
LogDenied=all
riavvia firewalld
sudo systemctl restart firewalld
In alternativa, utilizzando la riga di comando, è possibile eseguire il seguente comando:
sudo firewall-cmd --set-log-denied all
Questo in genere aggiunge regole di registrazione appena prima di rifiutare/eliminare le regole nel firewall, qualcosa del tipo:
LOG all -- anywhere anywhere LOG level warning prefix "IN_drop_DROP: "
LOG all -- anywhere anywhere LOG level warning prefix "FINAL_REJECT: "
Crea un file chiamato /etc/rsyslog.d/custom_iptables.conf
e aggiungi le seguenti istruzioni:
:msg,contains,"_DROP" /var/log/iptables.log
:msg,contains,"_REJECT" /var/log/iptables.log
& stop
riavviare rsyslog
sudo systemctl restart rsyslog
Ora i pacchetti eliminati e rifiutati verranno registrati in /var/log/iptables.log
Soluzione 2:
Ottimo lavoro, questo mi ha aiutato a imboccare la strada giusta, apprezzo il post.
L'unica cosa che ho notato è che credo che la posizione di LogDenied=all
dovrebbe essere /etc/firewalld/firewalld.conf
dal /etc/sysconfig/firewalld
è per le opzioni della riga di comando di avvio. Inoltre, il file per rsyslog potrebbe essere meglio denominato con un .conf, a volte le istruzioni di inclusione predefinite potrebbero non cercare un file .log.
Davvero un buon lavoro VanagaS!
ref:https://firewalld.org/documentation/man-pages/firewalld.conf.html