背景。
我正在构建一个用于蜜罐部署的防火墙/NAT 设备。简单来说,它被配置为某种反向防火墙。当其中一个蜜罐被感染/受损时,防火墙将允许攻击者出站连接,但出站连接仅限于一组特定的端口,在一定的限制范围内,并且只有特定数量的连接。如果防火墙检测到超过这些限制的流量,它将在一段时间内开始丢弃数据包。来自蜜罐的任何流量都被记录下来,因为它被认为是恶意的。
问题。
攻击者经常使用蜜罐发起 DDoS 攻击。平均而言,97% 的流量被防火墙阻止,它还会记录所有这些。问题是它会生成aropx。每秒 90000 个条目,这些攻击可以持续 10 分钟到几个小时。由于所有这些都被记录下来,它会生成一些非常大的日志文件。
当前的解决方法。
我试图通过每 60 秒轮换一次防火墙日志来解决此问题,但这只会影响日志大小。当 logrotate 创建了最大数量的日志时,最终只会收到来自一次 DDoS 攻击的大量日志。我添加了一个专用硬盘来保存日志文件并增加了日志轮换。
问题。
恐怕这是“保留蛋糕/吃蛋糕”的情况。我想尽可能多地记录,同时告诉 iptables 在某个点之后停止记录流量。
有没有办法配置 iptables 将条目写入日志文件,但是,如果同一条目在最后一秒被写入 N 次,是否会停止记录其余部分?
日志记录功能是否有诸如“速率限制”之类的东西?
有没有其他方法可以解决这个问题?