JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : Services IP     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Administration TCP/IP

1.  Planification du développement du réseau

2.  Eléments à prendre en compte lors de l'utilisation d'adresses IPv6

3.  Configuration d'un réseau IPv4

4.  Activation d'IPv6 sur le réseau

5.  Administration d'un réseau TCP/IP

6.  Configuration de tunnels IP

7.  Dépannage des problèmes de réseau

8.  Référence IPv4

9.  Référence IPv6

Partie II DHCP

10.  A propos de DHCP (présentation)

11.  Administration du service DHCP ISC

12.  Configuration et administration du client DHCP

13.  Commandes et fichiers DHCP (référence)

Partie III IPsec

14.  Architecture IPsec (présentation)

15.  Configuration d'IPsec (tâches)

16.  Architecture IPsec (référence)

17.  Protocole IKE (présentation)

18.  Configuration du protocole IKE (tâches)

19.  Protocole IKE (référence)

20.  IP Filter dans Oracle Solaris (présentation)

21.  IP Filter (tâches)

Configuration d'IP Filter

Activation d'IP Filter

Réactivation d'IP Filter

Activation du filtrage de loopback

Désactivation d'IP Filter

Désactivation du filtrage de paquets

Désactivation de NAT

Désactivation du filtrage de paquets

Utilisation des ensembles de règles IP Filter

Gérez les ensembles de règles de filtrage de paquets d'IP Filter

Affichage de l'ensemble actif de règles de filtrage de paquets

Affichage de l'ensemble inactif de règles de filtrage de paquets

Activation d'un nouvel ensemble de règles de filtrage de paquets ou d'un ensemble mis à jour

Suppression d'un ensemble de règles de filtrage de paquets

Ajout de règles à l'ensemble actif de règles de filtrage de paquets

Ajout de règles à l'ensemble inactif de règles de filtrage de paquets

Basculement entre les ensembles actif et inactif de règles de filtrage de paquets

Suppression d'un ensemble inactif de règles de filtrage de paquets du noyau

Gestion des règles NAT d'IP Filter

Affichage des règles NAT actives

Suppression des règles NAT

Ajout de règles aux règles NAT

Gestion des pools d'adresses d'IP Filter

Affichage des pools d'adresses actifs

Suppression d'un pool d'adresses

Ajout de règles à un pool d'adresses

Affichage des statistiques et des informations relatives à IP Filter

Affichage des tables d'état d'IP Filter

Affichage des statistiques d'état d'IP Filter

Affichage des statistiques NAT d'IP Filter

Affichage des statistiques de pool d'adresses d'IP Filter

Utilisation des fichiers journaux IP Filter

Configuration d'un fichier journal d'IP Filter

Affichage des fichiers journaux IP Filter

Vidage du fichier journal de paquets

Enregistrement dans un fichier des paquets consignés

Création et modification des fichiers de configuration IP Filter

Création d'un fichier de configuration d'IP Filter

Exemples de fichiers de configuration IP Filter

Partie IV Performances du réseau

22.  Présentation de l'équilibreur de charge intégré

23.  Configuration de l'équilibreur de charge intégré (tâches)

24.  Protocole de redondance de routeur virtuel (VRRP) (Présentation)

25.  Configuration VRRP - Tâches

26.  Implémentation du contrôle de congestion

Partie V Qualité de service IP (IPQoS)

27.  Présentation d'IPQoS (généralités)

28.  Planification d'un réseau IPQoS (tâches)

29.  Création du fichier de configuration IPQoS (tâches)

30.  Démarrage et maintenance d'IPQoS (tâches)

31.  Utilisation de la comptabilisation des flux et de la collecte statistique (tâches)

32.  IPQoS en détails (référence)

Glossaire

Index

Utilisation des fichiers journaux IP Filter

Tableau 21-5 Utilisation des fichiers journaux IP Filter (liste des tâches)

Tâche
Description
Voir
Création d'un fichier journal
Créez un fichier journal IP Filter distinct.
Affichage des fichiers journaux
Affichez le fichier journal normal et les fichiers journaux d'état et NAT à l'aide de la commande ipmon.
Vidage du tampon de journalisation des paquets
Supprimez le contenu du tampon de journalisation des paquets à l'aide de la commande ipmon - F.
Enregistrement des paquets consignés dans un fichier
Les paquets consignés peuvent être enregistrés dans un fichier afin d'être consultés par la suite.

Configuration d'un fichier journal d'IP Filter

Par défaut, toutes les informations de journal IP Filter sont enregistrées dans le fichier syslogd. Configurez un fichier journal afin de séparer les informations de trafic IP Filter enregistrées des autres données susceptibles d'être consignées dans le fichier journal par défaut. Procédez comme suit.

  1. Connectez-vous en tant que superutilisateur ou prenez un rôle bénéficiant du profil des droits de gestion IP Filter.

    Vous pouvez créer un rôle et lui attribuer le profil de droits de gestion IP Filter. Pour créer un rôle et l'attribuer à un utilisateur, reportez-vous à la section Configuration initiale RBAC (liste des tâches) du manuel Administration d’Oracle Solaris : services de sécurité.

  2. Ajoutez les lignes suivantes au fichier /etc/syslog.conf :
    # Save IP Filter log output to its own file 
    local0.debug             /var/log/log-name

    Remarque - Sur la deuxième ligne, séparez local0.debug de /var/log/ log-name à l'aide de la touche de tabulation (non la barre d'espace).


  3. Créez le fichier journal.
    # touch /var/log/log-name
  4. Redémarrez le service de journal système.
    # svcadm restart system-log

Exemple 21-20 Création d'un journal IP Filter

L'exemple suivant crée le fichier ipmon.log pour archiver les informations IP Filter.

Dans /etc/syslog.conf :

# Save IP Filter log output to its own file 
local0.debug             /var/log/ipmon.log

Sur la ligne de commande :

# touch /var/log/ipmon.log
# svcadm restart system-log

Affichage des fichiers journaux IP Filter

Avant de commencer

Il est conseillé de créer un fichier journal distinct pour enregistrer les données IP Filter. Reportez-vous à la section Configuration d'un fichier journal d'IP Filter.

  1. Connectez-vous en tant que superutilisateur ou prenez un rôle bénéficiant du profil des droits de gestion IP Filter.

    Vous pouvez créer un rôle et lui attribuer le profil de droits de gestion IP Filter. Pour créer un rôle et l'attribuer à un utilisateur, reportez-vous à la section Configuration initiale RBAC (liste des tâches) du manuel Administration d’Oracle Solaris : services de sécurité.

  2. Affichez le fichier journal normal, le fichier journal NAT ou le fichier journal d'état. Pour afficher un fichier journal, tapez la commande ci-dessous, conjointement avec l'option adéquate :
    # ipmon -o [S|N|I] filename
    S

    Affiche le fichier journal d'état.

    N

    Affiche le fichier journal NAT.

    I

    Affiche le fichier journal IP normal.

    Pour afficher le fichier journal normal et les fichiers journaux d'état et NAT, appliquez les options :

    # ipmon -o SNI filename
    • Si vous avez arrêté manuellement le démon ipmon, vous pouvez également exécuter la commande ci-dessous pour afficher le fichier journal IP Filter et les fichiers journaux d'état et NAT :
      # ipmon -a filename

      Remarque - N'utilisez pas la syntaxe ipmon -a si le démon ipmon est en cours d'exécution. Normalement, le démon démarre automatiquement à l'initialisation du système. Si vous exécutez la commande ipmon -a, une autre copie de ipmon s'ouvre également. Dans ce cas, les deux copies lisent les mêmes informations de journal, mais tout message du journal n'est reçu que par l'une d'elles.


    Pour plus d'informations sur l'affichage des fichiers journaux, reportez-vous à la page de manuel ipmon(1M).

Exemple 21-21 Affichage des fichiers journaux IP Filter

L'exemple ci-dessous présente la sortie du fichier /var/ipmon.log.

# ipmon -o SNI /var/ipmon.log
02/09/2004 15:27:20.606626 bge0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

ou

# pkill ipmon
# ipmon -aD /var/ipmon.log
02/09/2004 15:27:20.606626 bge0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

Vidage du fichier journal de paquets

  1. Connectez-vous en tant que superutilisateur ou prenez un rôle bénéficiant du profil des droits de gestion IP Filter.

    Vous pouvez créer un rôle et lui attribuer le profil de droits de gestion IP Filter. Pour créer un rôle et l'attribuer à un utilisateur, reportez-vous à la section Configuration initiale RBAC (liste des tâches) du manuel Administration d’Oracle Solaris : services de sécurité.

  2. Vidage du tampon de journalisation des paquets
    # ipmon -F

Exemple 21-22 Vidage du fichier journal de paquets

L'exemple ci-dessous présente la sortie obtenue en cas de suppression d'un fichier journal. Le système génère un rapport même si le fichier journal est vide, comme dans cet exemple.

# ipmon -F
0 bytes flushed from log buffer
0 bytes flushed from log buffer
0 bytes flushed from log buffer

Enregistrement dans un fichier des paquets consignés

  1. Connectez-vous en tant que superutilisateur ou prenez un rôle bénéficiant du profil des droits de gestion IP Filter.

    Vous pouvez créer un rôle et lui attribuer le profil de droits de gestion IP Filter. Pour créer un rôle et l'attribuer à un utilisateur, reportez-vous à la section Configuration initiale RBAC (liste des tâches) du manuel Administration d’Oracle Solaris : services de sécurité.

  2. Enregistrez dans un fichier les paquets consignés.
    # cat /dev/ipl > filename

    Continuez la journalisation des paquets dans le fichier filename et interrompez la procédure en tapant Ctrl-C pour afficher de nouveau l'invite de ligne de commande.

Exemple 21-23 Enregistrement dans un fichier des paquets consignés

L'exemple ci-dessous présente les résultats obtenus lorsque les paquets consignés sont enregistrés dans un fichier.

# cat /dev/ipl > /tmp/logfile
^C#

# ipmon -f /tmp/logfile
02/09/2004 15:30:28.708294 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 52 -S IN
02/09/2004 15:30:28.708708 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2004 15:30:28.792611 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 70 -AP IN
02/09/2004 15:30:28.872000 bge0 @0:1 p 129.146.157.149,33923 -> 
 129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2004 15:30:28.872142 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 43 -AP IN
02/09/2004 15:30:28.872808 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2004 15:30:28.872951 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 47 -AP IN
02/09/2004 15:30:28.926792 bge0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN 
.
.
(output truncated)