JavaScript is required to for searching.
跳过导航链接
退出打印视图
在 Oracle Solaris 11.1 中保护网络安全     Oracle Solaris 11.1 Information Library (简体中文)
为本文档评分
search filter icon
search icon

文档信息

前言

1.  在虚拟化环境中使用链路保护

2.  调优网络(任务)

3.  Web 服务器和安全套接字层协议

4.  Oracle Solaris 中的 IP 过滤器(概述)

5.  IP 过滤器(任务)

配置 IP 过滤器

如何显示 IP 过滤器服务缺省值

如何创建 IP 过滤器配置文件

如何启用和刷新 IP 过滤器

如何禁用包重组

如何启用回送过滤

如何禁用包过滤

使用 IP 过滤器规则集合

管理 IP 过滤器的包过滤规则集合

如何查看活动的包过滤规则集合

如何查看非活动的包过滤规则集合

如何激活不同的或更新的包过滤规则集合

如何删除包过滤规则集合

如何将规则附加到活动的包过滤规则集合

如何将规则附加到非活动的包过滤规则集合

如何在活动和非活动的包过滤规则集合之间切换

如何从内核中删除非活动的包过滤规则集合

管理 IP 过滤器的 NAT 规则

如何查看 IP 过滤器中的活动 NAT 规则

如何取消激活 IP 过滤器中的 NAT 规则

如何将规则附加到 NAT 包过滤规则

管理 IP 过滤器的地址池

如何查看活动地址池

如何删除地址池

如何将规则附加到地址池

显示 IP 过滤器的统计信息

如何查看 IP 过滤器的状态表

如何查看 IP 过滤器的状态统计信息

如何查看 IP 过滤器的可调参数

如何查看 IP 过滤器的 NAT 统计信息

如何查看 IP 过滤器的地址池统计信息

处理 IP 过滤器的日志文件

如何为 IP 过滤器设置日志文件

如何查看 IP 过滤器的日志文件

如何刷新包日志缓冲区

如何将记录的包保存到文件中

IP 过滤器配置文件示例

6.  IP 安全体系结构(概述)

7.  配置 IPsec(任务)

8.  IP 安全体系结构(参考信息)

9.  Internet 密钥交换(概述)

10.  配置 IKE(任务)

11.  Internet 密钥交换(参考信息)

词汇表

索引

请告诉我们如何提高我们的文档:
过于简略
不易阅读或难以理解
重要信息缺失
错误的内容
需要翻译的版本
其他
Your rating has been updated
感谢您的反馈!

您的反馈将非常有助于我们提供更好的文档。 您是否愿意参与我们的内容改进并提供进一步的意见?

处理 IP 过滤器的日志文件

表 5-4 使用 IP 过滤器的日志文件(任务列表)

任务
参考
创建单独的 IP 过滤器日志文件。
查看状态日志文件、NAT 日志文件和常规日志文件。
刷新包日志缓冲区。
将记录的包保存到文件中,以供日后参考。

如何为 IP 过滤器设置日志文件

缺省情况下,IP 过滤器的所有日志信息都记录在 syslogd 文件中。创建日志文件来单独记录 IP 过滤器流量信息以将其与可能记录在缺省日志文件中的其他数据相区分不失为一个良好做法。

开始之前

您必须承担 root 角色。

  1. 确定联机的 system-log 服务实例。
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    注 - 如果 rsyslog 服务实例联机,请修改 rsyslog.conf 文件。


  2. 通过添加以下两行来编辑 /etc/syslog.conf 文件:
    # Save IP Filter log output to its own file 
    local0.debug             /var/log/log-name

    注 - 在条目中使用 Tab 键而不是空格键来分隔 local0.debug/var/log/log-name。有关更多信息,请参见 syslog.conf(4)syslogd(1M) 手册页。


  3. 创建新日志文件。
    # touch /var/log/log-name
  4. 刷新 system-log 服务的配置信息。
    # svcadm refresh system-log:default

    注 - 如果 rsyslog 服务联机,请刷新 system-log:rsyslog 服务实例。


示例 5-16 创建 IP 过滤器日志

以下示例说明如何创建 ipmon.log 以归档 IP 过滤器信息。

/etc/syslog.conf 中:

## Save IP Filter log output to its own file 
local0.debug<Tab>/var/log/ipmon.log

在命令行中:

# touch /var/log/ipmon.log
# svcadm restart system-log

如何查看 IP 过滤器的日志文件

开始之前

已完成如何为 IP 过滤器设置日志文件

您必须成为分配有 "IP Filter Management"(IP 过滤器管理)权限配置文件的管理员。有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

示例 5-17 查看 IP 过滤器的日志文件

以下示例显示了来自 /var/ipmon.log 的输出。

# ipmon -o SNI /var/ipmon.log
02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

# pkill ipmon
# ipmon -aD /var/ipmon.log
02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

如何刷新包日志缓冲区

此过程可清除缓冲区并在屏幕上显示输出。

开始之前

您必须成为分配有 "IP Filter Management"(IP 过滤器管理)权限配置文件的管理员。有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

示例 5-18 刷新包日志缓冲区

以下示例显示删除日志文件时的输出。即使未在日志文件中存储任何内容,系统也将提供一个报告,如此示例所示。

# ipmon -F
0 bytes flushed from log buffer
0 bytes flushed from log buffer
0 bytes flushed from log buffer

如何将记录的包保存到文件中

您可以在调试过程中或希望手动审计流量时将包保存到文件中。

开始之前

您必须承担 root 角色。

示例 5-19 将记录的包保存到文件中

以下示例显示将记录的包保存到文件中时所出现的结果。

# cat /dev/ipl > /tmp/logfile
^C#

# ipmon -f /tmp/logfile
02/09/2012 15:30:28.708294 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 52 -S IN
02/09/2012 15:30:28.708708 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2012 15:30:28.792611 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 70 -AP IN
02/09/2012 15:30:28.872000 net0 @0:1 p 129.146.157.149,33923 -> 
 129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2012 15:30:28.872142 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 43 -AP IN
02/09/2012 15:30:28.872808 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2012 15:30:28.872951 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 47 -AP IN
02/09/2012 15:30:28.926792 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN 
.
.
(output truncated)