[quote=“kim”]Bonsoir dric64
Tu en penses quoi, j’ai enlevé la régle 9 de LOG, et en suite j’ai installé ce que tu montres.
dans les régles j’ai inclu ça : " comme dans le tuto que tu présentes c’est bien ?
Et avec ta commande tail -f /var/log/ulog/iptables je vois tout en direct.
Il y a t-il un systeme pour vider les logs iptables ? ça à l’air de se remplir vite.
Merci
[quote]debian:/home/kei# iptables-save
Generated by iptables-save v1.4.2 on Mon Jun 7 23:46:07 2010
*filter
:INPUT DROP [2:154]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [882:137780]
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 5222 -j ACCEPT
-A INPUT -j ULOG --ulog-prefix "[IPTABLES DROP IN] : "
-A FORWARD -j ULOG --ulog-prefix "[IPTABLES DROP FWD] : "
-A OUTPUT -j ULOG --ulog-prefix "[IPTABLES DROP OUT] : "
COMMIT
Completed on Mon Jun 7 23:46:07 2010
Generated by iptables-save v1.4.2 on Mon Jun 7 23:46:07 2010
*nat
REROUTING ACCEPT [0:0]
OSTROUTING ACCEPT [124:7668]
:OUTPUT ACCEPT [124:7668]
COMMIT
Completed on Mon Jun 7 23:46:07 2010
Generated by iptables-save v1.4.2 on Mon Jun 7 23:46:07 2010
*mangle
REROUTING ACCEPT [851:731384]
:INPUT ACCEPT [851:731384]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [882:137780]
OSTROUTING ACCEPT [884:137934]
COMMIT
Completed on Mon Jun 7 23:46:07 2010
Generated by iptables-save v1.4.2 on Mon Jun 7 23:46:07 2010
*raw
REROUTING ACCEPT [851:731384]
:OUTPUT ACCEPT [882:137780]
COMMIT
Completed on Mon Jun 7 23:46:07 2010
[/quote][/quote]
J’ai édité mon post car il pouvait porter à confusion. Toujours sauf erreur de ma part, en réalité, les lignes :
-A INPUT -j ULOG
-A FORWARD -j ULOG
-A OUTPUT -j ULOG
Placées en fin de script, vont loguer les paquets qui n’ont matchés avec aucune des règles précédentes, autrement dit, qui vont subir la politique par défaut de la chaine en question. Par conséquent, si la politique par défaut d’une chaîne est DROP, alors on loguera bien les paquets rejetés. En revanche, si la politique par défaut est ACCEPT, alors on loguera les paquets qui sont été acceptés. Il faut donc adapter le suffixe afin qu’il corresponde bien à ce que l’on va réellement loguer.
Dans ton cas, kim, c’est pas bon :
Sur la chaîne OUTPUT ta politique par défaut est ACCEPT
:OUTPUT ACCEPT [882:137780]
Tu ne peux donc pas avoir
-A OUTPUT -j ULOG --ulog-prefix "[IPTABLES DROP OUT] : "
Le préfixe est incohérent avec ce que tu logues en réalité.
Un pare feu, c’est :
Soit on rejette tout ce qui n’est pas explicitement autorisé :
Politique par défaut = DROP
On créé des règles d’exceptions qui ont le status ACCEPT
Soit on accepte tout ce qui n’est pas explicitement interdit :
Politique par défaut = ACCEPT
On créé des règles d’exceptions qui ont le status DROP
Tu es dans le premier cas pour ta politique du trafic entrant, mais tu es dans le second cas pour le trafic sortant : si tu voulais loguer les paquets rejetés il faudrait donc déjà créer des cas de rejets, or tu n’en a aucun. Donc inutile de loguer tes paquets rejetés en sortie, puisque le cas ne se présentera jamais.