Fichier LOG du firewall sous linux ?
Christophe
-
Fredish Messages postés 373 Statut Membre -
Fredish Messages postés 373 Statut Membre -
Bonjour à tous !
est-ce que qq pourrait me dire où se trouve le fichier du firewall qui enregistre toutes les entrées sur le pc via internet ? ( à l'image du pfirewall.log sous windows xp)
j'ai la redhat 9.0
merci d'avance
est-ce que qq pourrait me dire où se trouve le fichier du firewall qui enregistre toutes les entrées sur le pc via internet ? ( à l'image du pfirewall.log sous windows xp)
j'ai la redhat 9.0
merci d'avance
A voir également:
- Firewall log linux
- Comodo firewall - Télécharger - Pare-feu
- Linux reader - Télécharger - Stockage
- Linux mint 22.1 - Accueil - Linux
- Toutou linux - Télécharger - Systèmes d'exploitation
- R-linux - Télécharger - Sauvegarde
3 réponses
J'imagine que cela dépend du firewall, mais tu devrais trouver ca dans /var/log/messages. Tu peux changer l'emplacement dans /etc/syslog.conf; mettre par exemple /dev/tty12 au lieu de /var/log/messages pour avoir les logs en direct.
On ne sait même pas quel firewall tu utilises evidemment...
Comme l'a dit asevere, j'imagine que ca doit pouvoir se configurer pour n'importe quel firewall. Sous Shorewall, c'est la mention "info" qui redirige les logs vers le fichier /var/log/messages (et syslog d'ailleurs). ( Je ne me sens pas encore prêt pour faire mes iptables moi-même, je dois avouer... )
Comme l'a dit asevere, j'imagine que ca doit pouvoir se configurer pour n'importe quel firewall. Sous Shorewall, c'est la mention "info" qui redirige les logs vers le fichier /var/log/messages (et syslog d'ailleurs). ( Je ne me sens pas encore prêt pour faire mes iptables moi-même, je dois avouer... )
Je ne me sens pas encore prêt pour faire mes iptables moi-même, je dois avouer... :o)
C'est déroutant au départ, mais suffit de s'y mettre un bon coup, et on se rend compte que ce n'est pas si compliqué que ça :)
En fermant toute les portes dés le départ, on se rend vite compte de ce que l'on doit ouvrir pour nous, il suffit de ne pas ouvrir trop d'un coup, quitte a s'y reprendre 20 fois :)
Apréss, il y a toutes les finesses pour détecter les tentatives d'intrusions, faire du load balanccing, etc. qui sont un peu plus complexes à mettre en oeuvre, mais c'est asssez interessant! ;p
Bonne nuit! ++
C'est déroutant au départ, mais suffit de s'y mettre un bon coup, et on se rend compte que ce n'est pas si compliqué que ça :)
En fermant toute les portes dés le départ, on se rend vite compte de ce que l'on doit ouvrir pour nous, il suffit de ne pas ouvrir trop d'un coup, quitte a s'y reprendre 20 fois :)
Apréss, il y a toutes les finesses pour détecter les tentatives d'intrusions, faire du load balanccing, etc. qui sont un peu plus complexes à mettre en oeuvre, mais c'est asssez interessant! ;p
Bonne nuit! ++
"Si c'est stupide et que ça marche, alors ce n'est pas stupide"
j'ai vérifié le fichier et maiheureusement c'est pas le bon !
dans celui ci y il a des inscriptions concernant le matériel je crois et autre. y a rien sur les connection entrante par le firewall...
est-ce qq pourrait m'aider svp ?
dans celui ci y il a des inscriptions concernant le matériel je crois et autre. y a rien sur les connection entrante par le firewall...
est-ce qq pourrait m'aider svp ?
Ben tout depend de ton FireWall et de comment tu l'as configurer :)
C'est pas tout automatique comme dans windows.
Tu peux trés bien si tu utilises IPTABLES renvoyer les tentatives d'intrusion sur /var/log/message, et les tentatives internes de connexion a des service non désirés vers un autre fichier :)
J'imagine même qu'en fouillant un peu, tu peux renvoyer ces dernier messages vers la boite mail de l'utilisateur qui a essayé!
Effet garanti, il n'essayera plus. Enfin ce serait une pratique plutot limite à mon avis :p
Un bout de code si tu veux t'y essayer :)
Bon courage, @++
C'est pas tout automatique comme dans windows.
Tu peux trés bien si tu utilises IPTABLES renvoyer les tentatives d'intrusion sur /var/log/message, et les tentatives internes de connexion a des service non désirés vers un autre fichier :)
J'imagine même qu'en fouillant un peu, tu peux renvoyer ces dernier messages vers la boite mail de l'utilisateur qui a essayé!
Effet garanti, il n'essayera plus. Enfin ce serait une pratique plutot limite à mon avis :p
Un bout de code si tu veux t'y essayer :)
iptables -N TOLOG iptables -A TOLOG -j LOG --log-prefix '[IPTABLES] : ' iptables -A TOLOG -j DROPEnsuite, plutot que de mettre une politique à DROP, tu la mets a TOLOG et tout ce qui est DROPPE arriveras dans /var/log/message (par default) avec l'entête [IPTABLES]
Bon courage, @++
"Si c'est stupide et que ça marche, alors ce n'est pas stupide"