JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Sécurisation du réseau dans Oracle Solaris 11.1     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Utilisation de la protection des liens dans des environnements virtualisés

2.  Réglage du réseau (tâches)

3.  Serveurs Web et protocole SSL (Secure Sockets Layer)

4.  IP Filter dans Oracle Solaris (présentation)

5.  IP Filter (tâches)

Configuration d'IP Filter

Affichage des valeurs par défaut du service IP Filter

Création de fichiers de configuration IP Filter

Activation et actualisation d'IP Filter

Désactivation du réassemblage des paquets

Activation du filtrage de loopback

Désactivation du filtrage de paquets

Utilisation des ensembles de règles IP Filter

Gérez les ensembles de règles de filtrage de paquets d'IP Filter

Affichage de l'ensemble actif de règles de filtrage de paquets

Affichage de l'ensemble inactif de règles de filtrage de paquets

Activation d'un nouvel ensemble de règles de filtrage de paquets ou d'un ensemble mis à jour

Suppression d'un ensemble de règles de filtrage de paquets

Ajout de règles à l'ensemble actif de règles de filtrage de paquets

Ajout de règles à l'ensemble inactif de règles de filtrage de paquets

Basculement entre les ensembles actif et inactif de règles de filtrage de paquets

Suppression d'un ensemble inactif de règles de filtrage de paquets du noyau

Gestion des règles NAT d'IP Filter

Affichage des règles NAT actives dans IP Filter

Désactivation des règles NAT dans IP Filter

Ajout de règles aux règles de filtrage de paquets NAT

Gestion des pools d'adresses d'IP Filter

Affichage des pools d'adresses actifs

Suppression d'un pool d'adresses

Ajout de règles à un pool d'adresses

Affichage des statistiques et des informations relatives à IP Filter

Affichage des tables d'état d'IP Filter

Affichage des statistiques d'état d'IP Filter

Affichage des paramètres réglables IP Filter

Affichage des statistiques NAT d'IP Filter

Affichage des statistiques de pool d'adresses d'IP Filter

Utilisation des fichiers journaux IP Filter

Configuration d'un fichier journal d'IP Filter

Affichage des fichiers journaux IP Filter

Vidage du tampon du journal de paquets

Enregistrement dans un fichier des paquets consignés

Exemples de fichiers de configuration IP Filter

6.  Architecture IPsec (présentation)

7.  Configuration d'IPsec (tâches)

8.  Architecture IPsec (référence)

9.  Protocole IKE (présentation)

10.  Configuration du protocole IKE (tâches)

11.  Protocole IKE (référence)

Glossaire

Index

Utilisation des fichiers journaux IP Filter

Tableau 5-4 Utilisation des fichiers journaux IP Filter (liste des tâches)

Tâche
Voir
Créez un fichier journal IP Filter distinct.
Affichage des journaux d'état, NAT et normaux.
Vidage du tampon de journalisation des paquets
Les paquets consignés peuvent être enregistrés dans un fichier afin d'être consultés par la suite.

Configuration d'un fichier journal d'IP Filter

Par défaut, toutes les informations de journal IP Filter sont enregistrées dans le fichier syslogd. Il est recommandé de créer un fichier journal distinct dans lequel enregistrer les informations de trafic IP Filter afin de séparer ces données des autres données susceptibles d'être consignées dans le fichier journal par défaut.

Avant de commencer

Vous devez prendre le rôle root.

  1. Déterminez quelle instance de service system-log est en ligne.
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    Remarque - Si l'instance de service rsyslog est en ligne, modifiez le fichier rsyslog.conf.


  2. Ajoutez les lignes suivantes au fichier /etc/syslog.conf :
    # Save IP Filter log output to its own file 
    local0.debug             /var/log/log-name

    Remarque - Dans votre entrée, utilisez la touche de tabulation (et non la barre d'espacement), pour séparer local0.debug de /var/log/log-name. Pour plus d'informations, reportez-vous aux pages de manuel syslog.conf(4) et syslogd(1M).


  3. Créez le fichier journal.
    # touch /var/log/log-name
  4. Actualisez les informations de configuration du service system-log.
    # svcadm refresh system-log:default

    Remarque - Actualisez l'instance de service system-log:rsyslog si le service rsyslog est en ligne.


Exemple 5-16 Création d'un journal IP Filter

L'exemple suivant crée le fichier ipmon.log pour archiver les informations IP Filter.

Dans /etc/syslog.conf :

## Save IP Filter log output to its own file 
local0.debug<Tab>/var/log/ipmon.log

Sur la ligne de commande :

# touch /var/log/ipmon.log
# svcadm restart system-log

Affichage des fichiers journaux IP Filter

Avant de commencer

Vous avez effectué les étapes de la section Configuration d'un fichier journal d'IP Filter.

Vous devez vous connecter en tant qu'administrateur disposant du profil de droits IP Filter Management (gestion IP Filter). Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d’administration du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.

Exemple 5-17 Affichage des fichiers journaux IP Filter

L'exemple ci-dessous présente la sortie du fichier /var/ipmon.log.

# ipmon -o SNI /var/ipmon.log
02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

ou

# pkill ipmon
# ipmon -aD /var/ipmon.log
02/09/2012 15:27:20.606626 net0 @0:1 p 129.146.157.149 -> 
129.146.157.145 PR icmp len 20 84 icmp echo/0 IN

Vidage du tampon du journal de paquets

Cette procédure efface le tampon et affiche la sortie à l'écran.

Avant de commencer

Vous devez vous connecter en tant qu'administrateur disposant du profil de droits IP Filter Management (gestion IP Filter). Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d’administration du manuel Administration d’Oracle Solaris 11.1 : Services de sécurité.

Exemple 5-18 Vidage du tampon du journal de paquets

L'exemple ci-dessous présente la sortie obtenue en cas de suppression d'un fichier journal. Le système génère un rapport même si le fichier journal est vide, comme dans cet exemple.

# ipmon -F
0 bytes flushed from log buffer
0 bytes flushed from log buffer
0 bytes flushed from log buffer

Enregistrement dans un fichier des paquets consignés

Vous pouvez enregistrer des paquets dans un fichier lors du débogage ou si vous souhaitez effectuer un audit manuel du trafic.

Avant de commencer

Vous devez prendre le rôle root.

Exemple 5-19 Enregistrement dans un fichier des paquets consignés

L'exemple ci-dessous présente les résultats obtenus lorsque les paquets consignés sont enregistrés dans un fichier.

# cat /dev/ipl > /tmp/logfile
^C#

# ipmon -f /tmp/logfile
02/09/2012 15:30:28.708294 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 52 -S IN
02/09/2012 15:30:28.708708 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2012 15:30:28.792611 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 70 -AP IN
02/09/2012 15:30:28.872000 net0 @0:1 p 129.146.157.149,33923 -> 
 129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2012 15:30:28.872142 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 43 -AP IN
02/09/2012 15:30:28.872808 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN
02/09/2012 15:30:28.872951 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 47 -AP IN
02/09/2012 15:30:28.926792 net0 @0:1 p 129.146.157.149,33923 -> 
  129.146.157.145,23 PR tcp len 20 40 -A IN 
.
.
(output truncated)