EnglishFranceseSpagnolo

Favicon di OnWorks

natlog - Online nel cloud

Esegui natlog nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando natlog che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


natlog - strumento di registrazione source-nat

SINOSSI


natlog [Opzioni] command

DESCRIZIONE


Firewall come iptables(1) di solito offerta POSTROUTING (traduzione dell'indirizzo di rete di origine,
snat) strutture che cambiano l'indirizzo di origine di un host dietro il firewall nell'indirizzo
dell'host prima del firewall. Insieme a strappare le seguenti combinazioni di indirizzi IP e
vengono rilevati i numeri di porta:

o l'indirizzo IP e il numero di porta utilizzati dall'host dietro il firewall (in questo manuale
pagina indicata come IPSRC, sport);

o l'indirizzo IP e il numero di porta dell'host IPsrc si connette a (in questa pagina di manuale
denominato IPdst, dport);

o l'indirizzo IP e il numero di porta utilizzati dall'host del firewall durante la creazione della sorgente
IPsrc e sport (in questa pagina di manuale indicata come IPfw, fwport).

Il natting alla fonte di solito usa sport per fwport, ma fwport potrebbe essere già in uso, in cui
caso in cui l'host del firewall debba utilizzare un'altra porta disponibile per inoltrare la comunicazione da
IPSRC, sport a IPdst, dport.

Lo schema generale che si applica al source natting, quindi, assomiglia a questo:

IPsrc:sport viene tradotto dal firewall in IPfw:fwport;
IPfw:fwport viene utilizzato durante la comunicazione con IPdst:dport.

Dal punto di vista dell'host di destinazione, la comunicazione ha origine a IPfw::fwport
e di conseguenza tutte le comunicazioni (es. report di incidente) inviate dai sistemi
amministratore che mantiene IPdst a IPfwl'amministratore di sistema farà riferimento a IPfw:portafw,
piuttosto che a IPsrc::sport.

Le strutture di registro standard fornite da iptables non ci permettono facilmente di relazionarci
IPfw:portafw a IPsrc: sporte natlog è stato sviluppato per riempire quella nicchia particolare.

Durante la corsa natlog, i messaggi vengono inviati al demone syslog (ad es. rsyslogd(1)) e/o il
flusso di output standard che mostra le caratteristiche essenziali della connessione utilizzando
origine nat. Ecco un esempio:

NATLOG: (TCP) Da 1338990672:55588 fino a 1338990747:807100:
192.168.19.72:4467 (tramite: 129.125.90.132:4467) a 200.49.219.180:443

In questo esempio i valori 1338990672:55588 e 1338990747:807100 rappresentano i timestamp
che mostra i tempi di inizio e fine in secondi: microsecondi di una connessione TCP dal 1 gennaio,
1970, 0:00 UTC. Registro nazionale crea un --appuntamento opzione, con conseguente rappresentazioni temporali
piace novembre 2 13:29:11 piuttosto che rappresentazioni temporali che utilizzano secondi e microsecondi.

Il valore successivo (192.168.19.72:4467) rappresenta IPsrc::sport. Questo è seguito da
129.125.90.132:4467, che rappresentano IPfw:portafw. La terza coppia di valori
(200.49.219.180:443) rappresenta IPdst:dporta.

In questo esempio, host 192.168.19.72, usando la porta 4467, connesso all'host 200.49.219.180,
porto 443. A quest'ultimo host la connessione sembrava aver avuto origine da
129.125.90.132 porto 4467. Il messaggio di registro fornito ci consente facilmente di correlarlo al
host "reale" e porta da cui ha avuto origine la connessione: 192.168.19.72:4467.

Quando natlog termina natlog non può più tenere traccia delle connessioni ancora aperte. Se
natlog è stato terminato da a TERMINE segnale, quindi invia una linea di "terminazione" a syslog,
seguita da una panoramica di tutte le connessioni ancora aperte. I valori in microsecondi finali di
le connessioni non più tracciate vengono visualizzate come 0000.

COMANDI


o conntrack: questo comando può essere utilizzato solo su piattaforme che utilizzano iptables(1) su cui
conntrack(1) è stato installato anche. Informazioni sulle connessioni natted source
è ottenuto da conntrack(1) l'output. Con questo comando TCP, UDP e ICMP
è possibile monitorare i protocolli di livello quattro (per impostazione predefinita viene monitorato il protocollo TCP).
Vedi anche il conntrack-comando opzione.

o dispositivo dispositivo esterno: dispositivo è il nome del dispositivo dietro il firewall.
Indirizzi che vivono dietro il dispositivo sono nati all'origine dell'indirizzo IP del firewall
quando passato al dispositivo esterno; dispositivo esterno è il nome del dispositivo a cui
i pacchetti nati dalla sorgente vengono inoltrati, cq da dove le risposte per il nativo
padroni di casa che vivono dietro dispositivo sono ricevuti. Attualmente, questo comando è solo
disponibile per il monitoraggio delle connessioni TCP.

VERSIONI


o --config=config-percorso (-c)
L'argomento config-percorso definisce il percorso del file di configurazione da utilizzare
natlog. Per impostazione predefinita il file di configurazione è previsto in /etc/natlog.conf. Tutti
le opzioni di configurazione hanno valori predefiniti, che vengono utilizzati quando nessun file di configurazione e
non sono fornite opzioni della riga di comando.

Tutte le opzioni, tranne configurazione, Aiuto e verboso può essere specificato anche nel
file di configurazione. Il file di configurazione ignora le righe vuote e tutte le informazioni
sulle righe che iniziano con un cancelletto (#). Nei nomi delle opzioni del file di configurazione fare
non utilizzare trattini iniziali e può essere immediatamente seguito da due punti. Multi parola
gli argomenti non devono essere racchiusi tra virgolette. Esempi:

stdout
syslog-facilità: LOCAL0

Le opzioni della riga di comando sovrascrivono le opzioni del file di configurazione.

o --conntrack-comando=sentiero [opzioni]
Il percorso e le opzioni per il conntrack(1) programma. Per impostazione predefinita questo è
/usr/sbin/conntrack -p tcp -E -n -o timestamp -e NUOVO, DISTRUGGERE, con il risultato di:

- Monitoraggio del protocollo TCP di livello quattro;
- Visualizzazione dei registri degli eventi in tempo reale (-E);
- Visualizzazione timestamp (-o timestamp);
- Registrazione di tutti gli eventi nuovi e distrutti (terminati) (-e NUOVO, DISTRUGGERE);

I protocolli da monitorare possono essere configurati separatamente utilizzando il --protocollo opzione.

Il Marketplace per le conntrack il programma deve essere disponibile al momento della richiesta natlog'S conntrack comando.
I protocolli di livello quattro diversi da TCP, UDP e ICMP non sono attualmente supportati. UN
è possibile richiedere un sottoinsieme dei protocolli supportati utilizzando conntrack's -p TCP, -p udp
or -p icmp opzioni.

o --conntrack-restart=max
Se il processo conntrack termina prematuramente, viene riavviato al massimo max volte (queste
sono puri riavvio: l'avvio iniziale di conntrack non viene conteggiato per questa opzione). Di
sono consentiti 10 riavvii predefiniti.

o --Aiuto (-h)
Scrivere le informazioni sull'utilizzo di base nel flusso di output standard e terminare.

o --no-demone
Per impostazione predefinita, natlog viene eseguito in background (un demone). Registro nazionale funziona come un normale
programma (cioè in primo piano quando l'opzione nessun demone è fornito). quando
correndo come un demone, --stdout (vedi sotto) è soppresso, e --verboso messaggi
(vedi sotto) vengono inviati al demone sylog, a meno che --no-syslog è stato specificato.

o --no-syslog
Di default natlog scrive messaggi syslog nel DEMONE struttura con priorità
AVVISO. Nessun messaggio viene inviato al demone syslog quando questa opzione è specificata.

o --file-pid=sentiero (-p)
Quando natlog corre in sottofondo, quindi sentiero è il nome del percorso del file
che contiene l'id di processo del demone. Per impostazione predefinita questo è /esegui/natlog.pid. Per finire il
demone, invia un segnale SIGTERM all'id del processo menzionato nel file pid. Registro nazionale
ignora SIGILLO segnala (ma scrive un messaggio di log se a SIGILLO l'interruzione è
ricevuto).

o --protocollo=specificazione (-P)
I protocolli da monitorare conntrack(1). Per impostazione predefinita conntrack-comando monitora il
Protocollo TCP di livello quattro. Attualmente natlog's conntrack comando può monitorare il TCP,
Protocolli UDP e ICMP di livello quattro. Usando il protocollo opzione (nota: singolare!)
qualsiasi sottoinsieme di questi protocolli può essere selezionato specificando un separato da due punti
sottoinsieme di TCP, UDP e ICMP (ad es. --protocollo udp: TCP). La specifica contro tutti i può
essere utilizzato per monitorare tutti e tre i protocolli: TCP, UDP e ICMP.

Se l' conntrack-comando l'opzione è specificata, il protocollo l'opzione viene ignorata.

o --stdout (-s)
I messaggi equivalenti a Syslog vengono inviati allo standard output. Questa opzione è implicita
by --verboso, ma viene soppresso quando natlog funziona come un demone..

o --syslog-facilità=facilità
La funzione utilizzata per scrivere i messaggi syslog. Per impostazione predefinita questo è
DEMONE. Per una panoramica delle strutture e dei loro significati, vedere, ad es., syslog(3).
Con natlog le strutture DEMONE, LOCALE0, LOCALE1, LOCALE2, LOCALE3, LOCALE4, LOCALE5,
LOCALE6, LOCALE7e UTENTE può essere utilizzato.

o --syslog-priorità=priorità
La priorità utilizzata per scrivere i messaggi syslog. Per impostazione predefinita questo è
AVVISO. Per una panoramica delle priorità e dei loro significati, vedere, ad es., syslog(3).
Con natlog tutte le priorità definite possono essere utilizzate. Per esempio, EMERGENZA, METTERE IN GUARDIA, CRITICA, ERRORE,
AVVERTIMENTO, AVVISO, INFO e DEBUG.

o --syslog-tag=etichetta
Quando vengono generati messaggi syslog, possono essere forniti con a etichetta, quale può essere
utilizzato per filtrare natlogi messaggi di syslog dai file di log. Di default il tag
NATLOG viene utilizzato. Vedi anche la sezione RSYSLOG FILTRO qua sotto.

o --tempo=spec (-t)
Per impostazione predefinita, i timestamp scritti da natlog sono in forma grezza, numerica. Per esempio,

NATLOG: Da 1338990672:55588 fino a 1338990747:807100

Questi timestamp indicano i tempi in secondi:microsecondi dall'inizio del
epoca, 1 gennaio 1970, 0:00 UTC. Questa opzione può essere utilizzata per modificare i secondi
parte dei timestamp a rappresentazioni più convenzionali.
Specificare crudo (il valore predefinito) per la rappresentazione predefinita in secondi dal
epoca;
specificare ecc per una rappresentazione come Jun 6 13:29:11, utilizzando il Tempo Universale
coordinato;
specificare locale per una rappresentazione come Jun 6 13:29:11, utilizzando il fuso orario locale
definito dal computer in esecuzione natlog.

o --verboso
Ulteriori messaggi su natlogle modalità di funzionamento sono inviate allo standard
flusso di uscita. quando natlog viene eseguito come demone questi messaggi vengono inviati al syslog
demone, a meno che --no-syslog è stato specificato.

o --versione (-v)
Scrivi natlog's il numero di versione nel flusso di output standard e terminare.

o --avvisare (-w)
Avvisa di terminare le connessioni non ancora registrate in natlogdatabase di. Questo
normalmente si verifica solo per un breve periodo dopo l'avvio natlog, quando esistente
le connessioni non sono ancora state notate.

RSYSLOG FILTRO


Quando si usa rsyslogd(1) i filtri basati sulle proprietà possono essere usati per filtrare i messaggi syslog e
scrivili in un file a tua scelta. Ad esempio, per filtrare i messaggi che iniziano con syslog
tag del messaggio (ad es. NATLOG) uso

:syslogtag, isequal, "NATLOG:" /var/log/natlog.log
:syslogtag, isequal, "NATLOG:" stop

Nota che i due punti fanno parte del tag, ma non sono specificati con tag-syslog opzione.

Questo fa sì che tutti i messaggi abbiano il NATLOGO: tag su cui scrivere /var/log/natlog.log dopo
che vengono scartati. È supportato anche un filtro più ampio, vedere, ad es.,
http://www.rsyslog.com/doc/rsyslog_conf_filter.html e
http://www.rsyslog.com/doc/property_replacer.html

ESEMPI


Esempi di natlog attivazioni:

o natlog --no-demone --no-syslog -s tun0 eth0
Registro nazionale rimane attivo come processo in primo piano, non vengono scritti messaggi syslog,
messaggi equivalenti a syslog vengono scritti nell'output standard. Registro nazionale usa il pcap
libreria per acquisire pacchetti dal tun0 dispositivo (ad es openvpn(1) dispositivo), che
è attivo dietro il firewall e per catturare i pacchetti dal eth0 dispositivo, che
è il dispositivo a cui vengono inviati i pacchetti nati dalla fonte.

o natlog conntrack
A seconda delle opzioni specificate in /etc/natlog.conf (o, se non disponibile,
natlogle opzioni predefinite di) le connessioni basate sulla sorgente sono ottenute da conntrack(1).
Di default natlog continua come un processo demone, generando messaggi syslog usando
tag syslog NATLOGO:e contenente informazioni sulle connessioni con origine.

Qui è natlogil file di configurazione predefinito di. Righe vuote e righe che iniziano con
i segni di cancelletto (#) vengono ignorati. Le opzioni aderiscono alla seguente sintassi:

valore dell'opzione

Opzione e valore sono separati da uno spazio bianco, i due punti possono essere aggiunti ai nomi delle opzioni,
e i valori delle opzioni possono essere composti da più parole.
# Questo file di configurazione mostra i valori delle opzioni predefinite.

# tutte le opzioni e i valori fanno distinzione tra maiuscole e minuscole
# vedere `man natlog' per ulteriori dettagli

# il percorso e le opzioni del programma conntrack:
# quando non sono specificate opzioni di filtro, il tcp
# protocollo è monitorato
# viene mostrato il comando predefinito:
#conntrack-command: /usr/sbin/conntrack -p tcp -E -n -o timestamp -e NEW,DESTROY"

# i protocolli che vengono scansionati con il comando 'conntrack':
# protocollo: all - monitora tcp, udp, icmp
# protocol: udp:tcp - controlla upd e tcp (qualsiasi sottoinsieme non vuoto,
# possibilmente includere icmp è OK)
# ignorato quando viene specificato il comando conntrack
#protocollo: tcp

# il tag syslog predefinito:
Tag #syslog: NATLOG

# la funzione syslog predefinita:
#syslog-facilità: DAEMON

# la priorità predefinita del syslog:
#syslog-priority: AVVISO

# la specifica del tempo:
#tempo: crudo

# il percorso del file pid del processo demone di natlog
#file-pid: /var/natlog.pid

# fine del file di configurazione

Usa natlog online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

  • 1
    rpm uniti
    rpm uniti
    Unisciti a noi in Gitter!
    https://gitter.im/unitedrpms-people/Lobby
    Abilita il repository URPMS nel tuo
    sistema -
    https://github.com/UnitedRPMs/unitedrpms.github.io/bl...
    Scarica unitedrpms
  • 2
    Potenzia le librerie C++
    Potenzia le librerie C++
    Boost fornisce portatile gratuito
    librerie C++ sottoposte a revisione paritaria. Il
    l'accento è posto sulle librerie portatili che
    funzionano bene con la libreria standard C++.
    Vedi http://www.bo...
    Scarica le librerie Boost C++
  • 3
    VirtualGL
    VirtualGL
    VirtualGL reindirizza i comandi 3D da a
    Applicazione Unix/Linux OpenGL su a
    GPU lato server e converte il
    immagini 3D renderizzate in un flusso video
    con quale ...
    Scarica VirtualGL
  • 4
    libusb
    libusb
    Libreria per abilitare lo spazio utente
    programmi applicativi con cui comunicare
    dispositivi USB. Pubblico: sviluppatori, fine
    Utenti/Desktop. Linguaggio di programmazione: C.
    Categorie ...
    Scarica libus
  • 5
    SWIG
    SWIG
    SWIG è uno strumento di sviluppo software
    che collega programmi scritti in C e
    C++ con una varietà di alto livello
    linguaggi di programmazione. SWIG è usato con
    diverso...
    Scarica SIG
  • 6
    Tema React di WooCommerce Nextjs
    Tema React di WooCommerce Nextjs
    Tema React WooCommerce, costruito con
    Avanti JS, Webpack, Babel, Node e
    Express, utilizzando GraphQL e Apollo
    Cliente. Negozio WooCommerce a React(
    contiene: Prodotti...
    Scarica il tema WooCommerce Nextjs React
  • Di Più "

Comandi Linux

Ad