iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG --log-tcp-options --log-ip-options --log-prefix '[IPTABLES DROP] : '
iptables -A LOG_DROP -j DROP
iptables -A INPUT -j LOG_DROP
iptables -A OUTPUT -j LOG_DROP
iptables -A FORWARD -j LOG_DROP


a l'air de fonctionner chez moi ...

donc laisse la declaration de tes tables du style "INPUT DROP" seulement puis dans ton script iptables juste a la fin des tes comparaison rajoute la ligne iptables -A INPUT -j LOG_DROP par exemple. Ainsi si aucune des regles de "match" cette derniere regle sera appliqué et les paquets non autorisés correctement logués ! ;-)



merci pour ta soluce pour l'instant j'utilise ceci de christian de la meme liste qui m'a l'air de bien fonctionne


la ligne est placee a la fin de mon script iptables


/sbin/iptables -A INPUT -i ppp0 -m state --state ! ESTABLISHED,RELATED -j LOG_DROP

tout ce qui n'est pas filtre par mes drop arrive et se fait logger

et dans /var/log/messages j'ai par exemple

Sep 8 18:05:17 www kernel: [IPTABLES DROP] : IN=ppp0 OUT= MAC= SRC=212.27.35.35 DST=81.56.190.19 LEN=44 TOS=0x00 PREC=0x00 TTL=62 ID=0 DF PROTO=TCP SPT=80 DPT=1780 WINDOW=5840 RES=0x00 ACK SYN URGP=0 OPT (0204058C)

c'est un acces depuis l'exterieur avec l'adresse  ip 212.27.35.35
qui va sur mon ip fixe 81.56.190.19
et si ces deductions sont justes
un whois de cette ip de provenance me donnera quelques infos


a++



Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft?
Rendez-vous sur "http://www.mandrakestore.com";

Répondre à