Iptables - syslog
razuki
Messages postés
242
Date d'inscription
Statut
Membre
Dernière intervention
-
razuki Messages postés 242 Date d'inscription Statut Membre Dernière intervention -
razuki Messages postés 242 Date d'inscription Statut Membre Dernière intervention -
bonjour,
- Je recois des logs de différentes sources sur syslog, mais je ne recois pas ceux d'iptables ?
- j'ai pas de fichier /etc/syslog.conf
Je ne vois pas la source du pb, serait-ce un pb de config ? ou autre ?
- Je recois des logs de différentes sources sur syslog, mais je ne recois pas ceux d'iptables ?
- j'ai pas de fichier /etc/syslog.conf
Je ne vois pas la source du pb, serait-ce un pb de config ? ou autre ?
A voir également:
- Iptables - syslog
- Syslog - Télécharger - Divers Réseau & Wi-Fi
5 réponses
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:161
ACCEPT tcp -- 127.0.0.1 0.0.0.0/0 state NEW tcp dpt:3306
ACCEPT tcp -- 172.20.1.57 0.0.0.0/0 state NEW tcp dpt:3306
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:40001
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:40003
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:555
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:3000
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1514
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:514
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:514
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:4949
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
target prot opt source destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:161
ACCEPT tcp -- 127.0.0.1 0.0.0.0/0 state NEW tcp dpt:3306
ACCEPT tcp -- 172.20.1.57 0.0.0.0/0 state NEW tcp dpt:3306
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:40001
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:40003
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:555
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:3000
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1514
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:514
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:514
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:4949
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
j'ai tapé la ligne suivante :
[root@phoenix /]# iptables -t filter -A INPUT -j LOG
je vous tiendrai au courant du résultat que ca donne, si finalement j'ai pu voir les logs d'iptables. Néanmoins j'ai toujours pas compris pourquoi j'ai pas de fichier /etc/syslog.conf ...
[root@phoenix /]# iptables -t filter -A INPUT -j LOG
je vous tiendrai au courant du résultat que ca donne, si finalement j'ai pu voir les logs d'iptables. Néanmoins j'ai toujours pas compris pourquoi j'ai pas de fichier /etc/syslog.conf ...
Enfin, ça me semble bien ouvert ce firewall ;=)
Selon la distro, le fichier de config de syslog peut se trouver dans
/etc/rsyslog.conf
Pour ta règle de LOG d'iptables tu peux éventuellement rajouter un préfix pour plus facilement filtrer la sortie de syslog:
iptables -t filter -A INPUT -j LOG --log-prefix '** FIREWALL **'
Mais avec les règles que tu a postées plus haut, rien n'arrivera jusque'à ta règle LOG. Tout est accepté dans la chaîne INPUT!
Selon la distro, le fichier de config de syslog peut se trouver dans
/etc/rsyslog.conf
Pour ta règle de LOG d'iptables tu peux éventuellement rajouter un préfix pour plus facilement filtrer la sortie de syslog:
iptables -t filter -A INPUT -j LOG --log-prefix '** FIREWALL **'
Mais avec les règles que tu a postées plus haut, rien n'arrivera jusque'à ta règle LOG. Tout est accepté dans la chaîne INPUT!
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question