如何在Docker容器中启用iptables日志logging?

我最近创build了一些Docker镜像,以build立一个开放的VPN和防火墙(iptables)支持的容器。

到目前为止,大多数情况都可以正常工作,但是由于我在防火墙方面遇到了一些问题,我添加了一些iptables规则来将丢弃的包logging到/ var / log / messages。 我意识到,即使有些东西被丢弃,在/ var / log下也没有find日志文件。

因此,我的问题是:Alpine Linux如何处理(系统)日志logging,以及如何特别检查iptables日志?

UPDATE

正如清单所指出的那样,内核中的默认日志logging已被禁用,以防止洪泛日志的DDOS攻击。

为了使日志工作,我安装了ulogd,并按照这里的指示。

问题不在于Alpine Linux。 问题是你试图从一个Docker容器中的iptables堆栈login,并且据我所知,内核不处理iptables LOG目标在除全局之外的networking命名空间中生成的消息。 networking命名空间中的LOG消息被有意抑制,以防止容器在大量的日志消息上对主机执行DOS攻击。 在内核中看到这个提交 ,它显式地禁用了容器中的LOG支持。

最好的办法是查看防火墙规则中的数据包数量,以查看匹配的内容以及数据包的丢弃位置。 你可能也有NFLOG目标和ulogd的一些运气。