Aqui estão suas regras novamente:
-A INPUT -s z.z.z.z/32 -j DROP
-A INPUT -s y.y.y.y/32 -j DROP
-A INPUT -s a.a.a.a/32 -j DROP
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
O primeiro testará silenciosamente qualquer pacote correspondente a ele. Assim como o segundo e o terceiro. No momento em que você atinge a regra "limite", você já descartou todos os pacotes correspondentes a esses endereços IP de origem. Você agora tem o resto do tráfego. Para este resto do tráfego, você registrará cinco pacotes por minuto. Você irá logar erroneamente como negados quando eles não forem realmente negados.
Se, em vez disso, você quiser registrar e descartar pacotes correspondentes a qualquer um dos vários endereços IP de origem, a maneira mais fácil de fazer isso é criar uma nova cadeia que será registrada e descartada. por exemplo:
iptables -N LOG_AND_DROP
iptables -A LOG_AND_DROP -j LOG --log-prefix "Source host denied "
iptables -A LOG_AND_DROP -j DROP
Agora que você tem essa cadeia, você quer direcionar o tráfego para logar e soltar para ela:
iptables -A INPUT -s z.z.z.z/32 -j LOG_AND_DROP
iptables -A INPUT -s y.y.y.y/32 -j LOG_AND_DROP
iptables -A INPUT -s a.a.a.a/32 -j LOG_AND_DROP
Isso levará qualquer pacote correspondente a esses endereços de origem e os enviará para a cadeia LOG_AND_DROP. Essa cadeia, como é chamada, registra primeiro todos os pacotes e, em seguida, os descarta. Se preferir, você pode limitar o registro e depois descartá-lo. Até você e depende de quanto tráfego estamos falando.
Observação: certifique-se de liberar as regras existentes antes de adicionar as regras acima. Caso contrário, você ainda terá a regra enganosa que está registrando, mas não negando.