bom dia!!!
gostaria de usar o log no firewall com o arquivo syslogd.conf, para gerenciar em tempo real as conexoes e I/O..
Obrigado pela ajuda!!!!
Versão Imprimível
bom dia!!!
gostaria de usar o log no firewall com o arquivo syslogd.conf, para gerenciar em tempo real as conexoes e I/O..
Obrigado pela ajuda!!!!
vou te passa uma regra q eu uso pra monitorar as portas mais usadas, como ssh.
ele joga as informacoes pro arquivo syslog em /var/log
uso na chain input
iptables -t filter -A INPUT -p tcp -m tcp --dport 22 --syn -j LOG --log-prefix "FIREWALL:SSH"
qualquer pessoa q tente acessa o seu ssh sera logado...
espero ter ajudado, t+
Muito Obrigado pela ajuda!!!
Mas gostaria também de saber como deixo o mesmo gerando sempre em todas as portas, e em todas as interfaces!!!!
Eu coloco no final do meu script o seguinte:
$IPTABLES -A INPUT -i $INTRA -p tcp -j LOG --log-prefix "Servico tcp: "
$IPTABLES -A INPUT -i $INTRA -p udp -j LOG --log-prefix "Servico udp: "
onde $INTRA é a interface (eth0,...) que você quer monitorar.
Então tudo o que não estiver liberado, vai logar. Com poucas modificações você conseguirar o resultado esperado.
Rovani
voltando ao original da pergunta, alguém sabe como separar os logs do firewall gerado pelo prefix do /var/log/messages e jogar num /var/log/firewall por exemplo ?