man iptables
ca va te donner toutes les options possibles et des exemples d'emploi
iptables-save >ton_fichier.txt
ca va enregistrer les reglages actuels de ton parefeu iptables dans le fichier ton_fichier.txt
ensuite tu as des outils plus "evolués" comme firewall builder ( http://www.fwbuilder.org/ )
qui te propose une interface graphique pour gerer ton parefeu par creation d'objets, liste d'autorisation...
je sais pas si j'arrive à la bourre, mais pour faire des logs consistant je n'utiliserais pas "LOG" d'iptables, qui sert plus pour chopper des paquets précis (refusés, sur quelques ports,...) que plutot un grand nombre de connexions.
Je conseillerais le logiciel argus qui est concu pour ca et qui marche plutot pas si mal. (mais n'a rien a voir avec iptables).
# j'ai pas compris la question
Posté par NeoX . Évalué à 3.
man iptables
ca va te donner toutes les options possibles et des exemples d'emploi
iptables-save >ton_fichier.txt
ca va enregistrer les reglages actuels de ton parefeu iptables dans le fichier ton_fichier.txt
ensuite tu as des outils plus "evolués" comme firewall builder ( http://www.fwbuilder.org/ )
qui te propose une interface graphique pour gerer ton parefeu par creation d'objets, liste d'autorisation...
[^] # Re: j'ai pas compris la question
Posté par rezgui . Évalué à -3.
comme @src @dest type de paquet ,date
ceci par exemple apres le ping sur localhost
[^] # Re: j'ai pas compris la question
Posté par NeoX . Évalué à 4.
man iptables
puis recherche le mot LOG
ca te donnera un piste
pour info il faut d'abord LOGué le paquet
puis le laisser passer (ACCEPT)/ le refuser (DENY) / le laisser tomber (DROP)
[^] # Re: j'ai pas compris la question
Posté par briaeros007 . Évalué à 2.
Je conseillerais le logiciel argus qui est concu pour ca et qui marche plutot pas si mal. (mais n'a rien a voir avec iptables).
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.