Iptables - syslog
Fermé
razuki
Messages postés
242
Date d'inscription
lundi 17 décembre 2007
Statut
Membre
Dernière intervention
5 décembre 2012
-
25 juin 2010 à 18:35
razuki Messages postés 242 Date d'inscription lundi 17 décembre 2007 Statut Membre Dernière intervention 5 décembre 2012 - 30 juil. 2010 à 18:25
razuki Messages postés 242 Date d'inscription lundi 17 décembre 2007 Statut Membre Dernière intervention 5 décembre 2012 - 30 juil. 2010 à 18:25
A voir également:
- Iptables - syslog
- Syslog - Télécharger - Divers Réseau & Wi-Fi
- Attaque port 53 et iptables - Forum Linux / Unix
- [FTP/TLS] iptables : ftp-data ??? ✓ - Forum Linux / Unix
- NATTER le port 1723 (VPN) avec iptables - Forum Réseau
5 réponses
ripat_
Messages postés
60
Date d'inscription
lundi 31 mai 2010
Statut
Membre
Dernière intervention
29 juillet 2010
6
25 juin 2010 à 19:18
25 juin 2010 à 19:18
As-tu mis une règle avec LOG comme target dans netfilter?
Donnes-nous le résultat de
Donnes-nous le résultat de
$ ipatbles -nL
razuki
Messages postés
242
Date d'inscription
lundi 17 décembre 2007
Statut
Membre
Dernière intervention
5 décembre 2012
1
28 juin 2010 à 14:11
28 juin 2010 à 14:11
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:161
ACCEPT tcp -- 127.0.0.1 0.0.0.0/0 state NEW tcp dpt:3306
ACCEPT tcp -- 172.20.1.57 0.0.0.0/0 state NEW tcp dpt:3306
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:40001
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:40003
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:555
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:3000
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1514
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:514
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:514
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:4949
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
target prot opt source destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:161
ACCEPT tcp -- 127.0.0.1 0.0.0.0/0 state NEW tcp dpt:3306
ACCEPT tcp -- 172.20.1.57 0.0.0.0/0 state NEW tcp dpt:3306
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:40001
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:40003
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:555
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:3000
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1514
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:514
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:514
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:4949
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
razuki
Messages postés
242
Date d'inscription
lundi 17 décembre 2007
Statut
Membre
Dernière intervention
5 décembre 2012
1
28 juin 2010 à 14:28
28 juin 2010 à 14:28
j'ai tapé la ligne suivante :
[root@phoenix /]# iptables -t filter -A INPUT -j LOG
je vous tiendrai au courant du résultat que ca donne, si finalement j'ai pu voir les logs d'iptables. Néanmoins j'ai toujours pas compris pourquoi j'ai pas de fichier /etc/syslog.conf ...
[root@phoenix /]# iptables -t filter -A INPUT -j LOG
je vous tiendrai au courant du résultat que ca donne, si finalement j'ai pu voir les logs d'iptables. Néanmoins j'ai toujours pas compris pourquoi j'ai pas de fichier /etc/syslog.conf ...
ripat_
Messages postés
60
Date d'inscription
lundi 31 mai 2010
Statut
Membre
Dernière intervention
29 juillet 2010
6
28 juin 2010 à 15:28
28 juin 2010 à 15:28
Enfin, ça me semble bien ouvert ce firewall ;=)
Selon la distro, le fichier de config de syslog peut se trouver dans
/etc/rsyslog.conf
Pour ta règle de LOG d'iptables tu peux éventuellement rajouter un préfix pour plus facilement filtrer la sortie de syslog:
iptables -t filter -A INPUT -j LOG --log-prefix '** FIREWALL **'
Mais avec les règles que tu a postées plus haut, rien n'arrivera jusque'à ta règle LOG. Tout est accepté dans la chaîne INPUT!
Selon la distro, le fichier de config de syslog peut se trouver dans
/etc/rsyslog.conf
Pour ta règle de LOG d'iptables tu peux éventuellement rajouter un préfix pour plus facilement filtrer la sortie de syslog:
iptables -t filter -A INPUT -j LOG --log-prefix '** FIREWALL **'
Mais avec les règles que tu a postées plus haut, rien n'arrivera jusque'à ta règle LOG. Tout est accepté dans la chaîne INPUT!
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
razuki
Messages postés
242
Date d'inscription
lundi 17 décembre 2007
Statut
Membre
Dernière intervention
5 décembre 2012
1
30 juil. 2010 à 18:25
30 juil. 2010 à 18:25
-- Rajouter un préfixe pour faciliter dans quel sens ? j'ai pas compris !
-- Finalement, je vais écrire une règle en OUTPUT, du genre :
iptables -t filter -A OUTPUT -j LOG ( et pas en INPUT comme j'ai dit plus haut )
et je te tiens au courant de la suite.
-- Finalement, je vais écrire une règle en OUTPUT, du genre :
iptables -t filter -A OUTPUT -j LOG ( et pas en INPUT comme j'ai dit plus haut )
et je te tiens au courant de la suite.