Ignorer les liens de navigation | |
Quitter l'aperu | |
Sécurisation du réseau dans Oracle Solaris 11.1 Oracle Solaris 11.1 Information Library (Français) |
1. Utilisation de la protection des liens dans des environnements virtualisés
3. Serveurs Web et protocole SSL (Secure Sockets Layer)
4. IP Filter dans Oracle Solaris (présentation)
Affichage des valeurs par défaut du service IP Filter
Création de fichiers de configuration IP Filter
Activation et actualisation d'IP Filter
Désactivation du réassemblage des paquets
Activation du filtrage de loopback
Désactivation du filtrage de paquets
Utilisation des ensembles de règles IP Filter
Gérez les ensembles de règles de filtrage de paquets d'IP Filter
Affichage de l'ensemble actif de règles de filtrage de paquets
Affichage de l'ensemble inactif de règles de filtrage de paquets
Activation d'un nouvel ensemble de règles de filtrage de paquets ou d'un ensemble mis à jour
Suppression d'un ensemble de règles de filtrage de paquets
Ajout de règles à l'ensemble actif de règles de filtrage de paquets
Ajout de règles à l'ensemble inactif de règles de filtrage de paquets
Basculement entre les ensembles actif et inactif de règles de filtrage de paquets
Suppression d'un ensemble inactif de règles de filtrage de paquets du noyau
Gestion des règles NAT d'IP Filter
Affichage des règles NAT actives dans IP Filter
Désactivation des règles NAT dans IP Filter
Ajout de règles aux règles de filtrage de paquets NAT
Gestion des pools d'adresses d'IP Filter
Affichage des pools d'adresses actifs
Suppression d'un pool d'adresses
Ajout de règles à un pool d'adresses
Affichage des statistiques et des informations relatives à IP Filter
Affichage des tables d'état d'IP Filter
Affichage des statistiques d'état d'IP Filter
Affichage des paramètres réglables IP Filter
Affichage des statistiques NAT d'IP Filter
Affichage des statistiques de pool d'adresses d'IP Filter
Utilisation des fichiers journaux IP Filter
Configuration d'un fichier journal d'IP Filter
Affichage des fichiers journaux IP Filter
Exemples de fichiers de configuration IP Filter
6. Architecture IPsec (présentation)
7. Configuration d'IPsec (tâches)
8. Architecture IPsec (référence)
9. Protocole IKE (présentation)
Tableau 5-4 Utilisation des fichiers journaux IP Filter (liste des tâches)
|
Par défaut, toutes les informations de journal IP Filter sont enregistrées dans le fichier syslogd. Il est recommandé de créer un fichier journal distinct dans lequel enregistrer les informations de trafic IP Filter afin de séparer ces données des autres données susceptibles d'être consignées dans le fichier journal par défaut.
Avant de commencer
Vous devez prendre le rôle root.
# svcs system-log STATE STIME FMRI disabled 13:11:55 svc:/system/system-log:rsyslog online 13:13:27 svc:/system/system-log:default
Remarque - Si l'instance de service rsyslog est en ligne, modifiez le fichier rsyslog.conf.
# Save IP Filter log output to its own file local0.debug /var/log/log-name
Remarque - Dans votre entrée, utilisez la touche de tabulation (et non la barre d'espacement), pour séparer local0.debug de /var/log/log-name. Pour plus d'informations, reportez-vous aux pages de manuel syslog.conf(4) et syslogd(1M).
# touch /var/log/log-name
# svcadm refresh system-log:default
Remarque - Actualisez l'instance de service system-log:rsyslog si le service rsyslog est en ligne.
Exemple 5-16 Création d'un journal IP Filter
L'exemple suivant crée le fichier ipmon.log pour archiver les informations IP Filter.
Dans /etc/syslog.conf :
## Save IP Filter log output to its own file local0.debug<Tab>/var/log/ipmon.log
Sur la ligne de commande :
# touch /var/log/ipmon.log # svcadm restart system-log
Avant de commencer
Vous avez effectué les étapes de la section Configuration d'un fichier journal d'IP Filter.
Vous devez vous connecter en tant qu'administrateur disposant du profil de droits IP Filter Management (gestion IP Filter). Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d’administration du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.
Pour afficher un fichier journal, tapez la commande ci-dessous, conjointement avec l'option adéquate :
# ipmon -o [S|N|I] filename
Affiche le fichier journal d'état.
Affiche le fichier journal NAT.
Affiche le fichier journal IP normal.
# ipmon -o SNI filename
# pkill ipmon # ipmon -a filename
Remarque - N'utilisez pas la syntaxe ipmon -a si le démon ipmon est en cours d'exécution. Normalement, le démon démarre automatiquement à l'initialisation du système. L'exécution de la commande ipmon -a ouvre une seconde instance d'ipmon. Dans ce cas, les deux copies lisent les mêmes informations de journal, mais tout message du journal n'est reçu que par l'une d'elles.
Pour plus d'informations sur l'affichage des fichiers journaux, reportez-vous à la page de manuel ipmon(1M).
Exemple 5-17 Affichage des fichiers journaux IP Filter
L'exemple ci-dessous présente la sortie du fichier /var/ipmon.log.
# ipmon -o SNI /var/ipmon.log 02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 129.146.157.145 PR icmp len 20 84 icmp echo/0 IN
ou
# pkill ipmon # ipmon -aD /var/ipmon.log 02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 129.146.157.145 PR icmp len 20 84 icmp echo/0 IN
Cette procédure efface le tampon et affiche la sortie à l'écran.
Avant de commencer
Vous devez vous connecter en tant qu'administrateur disposant du profil de droits IP Filter Management (gestion IP Filter). Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d’administration du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.
# ipmon -F
Exemple 5-18 Vidage du tampon du journal de paquets
L'exemple ci-dessous présente la sortie obtenue en cas de suppression d'un fichier journal. Le système génère un rapport même si le fichier journal est vide, comme dans cet exemple.
# ipmon -F 0 bytes flushed from log buffer 0 bytes flushed from log buffer 0 bytes flushed from log buffer
Vous pouvez enregistrer des paquets dans un fichier lors du débogage ou si vous souhaitez effectuer un audit manuel du trafic.
Avant de commencer
Vous devez prendre le rôle root.
# cat /dev/ipl > filename
Continuez la journalisation des paquets dans le fichier filename et interrompez la procédure en tapant Ctrl-C pour afficher de nouveau l'invite de ligne de commande.
Exemple 5-19 Enregistrement dans un fichier des paquets consignés
L'exemple ci-dessous présente les résultats obtenus lorsque les paquets consignés sont enregistrés dans un fichier.
# cat /dev/ipl > /tmp/logfile ^C# # ipmon -f /tmp/logfile 02/09/2012 15:30:28.708294 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 52 -S IN 02/09/2012 15:30:28.708708 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN 02/09/2012 15:30:28.792611 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 70 -AP IN 02/09/2012 15:30:28.872000 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN 02/09/2012 15:30:28.872142 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 43 -AP IN 02/09/2012 15:30:28.872808 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN 02/09/2012 15:30:28.872951 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 47 -AP IN 02/09/2012 15:30:28.926792 net0 @0:1 p 129.146.157.149,33923 -> 129.146.157.145,23 PR tcp len 20 40 -A IN . . (output truncated)