Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2495 connectés 

 


Dernière réponse
Sujet : [FIREWALL] Où trouve t-on les log de se qui entre et sort ?
tatanka

matafan a écrit a écrit :

Plus exactement, le « -j LOG » log les infos sur le packet via syslog. Après, le fichier de log où il se trouve, ça dépend de la configuration de syslogd. Le principe, rapidement : les événements loggés par syslogd sont classées par « facility » (kern, auth, daemon...) et « priority » (debug, info, ..., alert, emerg). En modifiant /etc/syslog.conf tu peut définir où doivent aller les message d'une facility et d'une pririty données.
 
Les messages de netfilters seront dans la facility « kern ». Tu peux définir leur priorité avec l'option --log-level : par exemple « iptables -A INPUT -j LOG --log-level alert ». Mais avec syslogd, tu ne peut pas faire en sorte que tous les messages de netfilter aillent dans un fichier à part ; au mieux il seront au milieur de tous les autres messages kern.alert (ou tout autre niveau que tu aura choisi). « man syslog.conf » pour plus d'infos, ainsi que « man iptables » évidemment ;)
 
Maintenant, si tu veux quelque chose de plus souple, tu peux utiliser « -j ULOG » , qui envoie les messages sur une socket netlink. Ensuite tu les récupère avec ulogd, et tu peut en faire ce que tu veux : les écrire dans un fichier quelconque, dans une base mysql...  
 
 




 
 
merci, je vais voir les man  ;)


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
tatanka

matafan a écrit a écrit :

Plus exactement, le « -j LOG » log les infos sur le packet via syslog. Après, le fichier de log où il se trouve, ça dépend de la configuration de syslogd. Le principe, rapidement : les événements loggés par syslogd sont classées par « facility » (kern, auth, daemon...) et « priority » (debug, info, ..., alert, emerg). En modifiant /etc/syslog.conf tu peut définir où doivent aller les message d'une facility et d'une pririty données.
 
Les messages de netfilters seront dans la facility « kern ». Tu peux définir leur priorité avec l'option --log-level : par exemple « iptables -A INPUT -j LOG --log-level alert ». Mais avec syslogd, tu ne peut pas faire en sorte que tous les messages de netfilter aillent dans un fichier à part ; au mieux il seront au milieur de tous les autres messages kern.alert (ou tout autre niveau que tu aura choisi). « man syslog.conf » pour plus d'infos, ainsi que « man iptables » évidemment ;)
 
Maintenant, si tu veux quelque chose de plus souple, tu peux utiliser « -j ULOG » , qui envoie les messages sur une socket netlink. Ensuite tu les récupère avec ulogd, et tu peut en faire ce que tu veux : les écrire dans un fichier quelconque, dans une base mysql...  
 
 




 
 
merci, je vais voir les man  ;)

matafan Plus exactement, le « -j LOG » log les infos sur le packet via syslog. Après, le fichier de log où il se trouve, ça dépend de la configuration de syslogd. Le principe, rapidement : les événements loggés par syslogd sont classées par « facility » (kern, auth, daemon...) et « priority » (debug, info, ..., alert, emerg). En modifiant /etc/syslog.conf tu peut définir où doivent aller les message d'une facility et d'une pririty données.
 
Les messages de netfilters seront dans la facility « kern ». Tu peux définir leur priorité avec l'option --log-level : par exemple « iptables -A INPUT -j LOG --log-level alert ». Mais avec syslogd, tu ne peut pas faire en sorte que tous les messages de netfilter aillent dans un fichier à part ; au mieux il seront au milieur de tous les autres messages kern.alert (ou tout autre niveau que tu aura choisi). « man syslog.conf » pour plus d'infos, ainsi que « man iptables » évidemment ;)
 
Maintenant, si tu veux quelque chose de plus souple, tu peux utiliser « -j ULOG » , qui envoie les messages sur une socket netlink. Ensuite tu les récupère avec ulogd, et tu peut en faire ce que tu veux : les écrire dans un fichier quelconque, dans une base mysql...

 

[jfdsdjhfuetppo]--Message édité par matafan--[/jfdsdjhfuetppo]

tatanka ok, je regarde ça
si tu retrouve la syntaxe, hésite pas a me dire  ;)
die488 En fait moi ca sort sur un fichier à part car je l'ai spécifié mais je ne connais plus la syntaxe par coeur, je suis pas chez moi.  
Essaye et regarde si par défaut il le met dans le /var/log/messages (ce serait le plus logique)
tatanka

die488 a écrit a écrit :

généralement, je regarde le /var/log/messages et les logs d'apache. Y'a déjà pas mal d'info.
 
Je log aussi toutes mes règles qui ont un DENY ou un DROP dans un fichier à part.
par exemple cette règle :
iptables -A FORWARD -i eth0 -s 192.168.0.0/16 -j LOG
iptables -A FORWARD -i eth0 -s 192.168.0.0/16 -j DROP
On log puis on drop tout ce qui vient d'internet avec une adresse réservée au local  




 
ok merci
c'est le -j LOG que je ne connaissais pas
et ça envoie les messages dans /var/log/messages, c'est ça ?

die488 généralement, je regarde le /var/log/messages et les logs d'apache. Y'a déjà pas mal d'info.
 
Je log aussi toutes mes règles qui ont un DENY ou un DROP dans un fichier à part.
par exemple cette règle :
iptables -A FORWARD -i eth0 -s 192.168.0.0/16 -j LOG
iptables -A FORWARD -i eth0 -s 192.168.0.0/16 -j DROP
On log puis on drop tout ce qui vient d'internet avec une adresse réservée au local
tatanka où sont enregistrés toutes les connexions ou tentative de connexion à mon PC ?

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)