OVH Cloud OVH Cloud

FreeBSD / Sessions actives

44 réponses
Avatar
Julien
Bonjour,

Je souhaiterais visualiser les sessions actives sur mon routeur / firewall a
un instant 't'.

Sous Open, la commande est 'pfctl -si' ou un truc du genre.

Quelqu'un connait la réponse ?

Pour info, j'utilise ipfw / natd.

Merci

Julien

10 réponses

1 2 3 4 5
Avatar
Nicolas Le Scouarnec
Je souhaiterais visualiser les sessions actives sur mon routeur / firewall a
un instant 't'.
Sous Open, la commande est 'pfctl -si' ou un truc du genre.


man ipfw :-)

Pour info, j'utilise ipfw / natd.


Si tu tapes
ipfw -d list ca devrait faire ce que tu veux.

[ ~]% sudo ipfw -d list
00100 10548 11139542 allow ip from me to me
00200 0 0 check-state
00300 43360 15130916 allow ip from any to any out xmit fxp0 keep-state
00400 118190 10932059 deny udp from any to any dst-port 138,137 in
01400 0 0 allow tcp from 10.131.5.3 to me dst-port 119 in
65435 2796 466020 deny log ip from any to any
## Dynamic rules (83):
00300 5432 483644 (300s) STATE tcp 10.132.4.178 49154 <-> 10.131.5.2 6668
00300 9608 1940147 (16s) STATE tcp 10.132.4.178 49236 <-> 10.131.5.3 22



--
Nicolas Le Scouarnec
http://nlsn.free.fr (Slrnfr, Docs Linux/BSD, La grippe, ... )

Avatar
Julien
Je suis sous FreeBSD 5.2 et quand je fais un 'ipfw -d list', j'obtiens la
liste des regles firewall.
C'est bien entendu la premiere chose que j'ai tenté de trouver la solution.

Sur le man ipfw, il est precise que l'option '-d' affiche les regles
dynamiques, celles crees par ipfw, a la volee.

Alors ?


"Nicolas Le Scouarnec" a écrit dans le
message de news:
Je souhaiterais visualiser les sessions actives sur mon routeur /
firewall a


un instant 't'.
Sous Open, la commande est 'pfctl -si' ou un truc du genre.


man ipfw :-)

Pour info, j'utilise ipfw / natd.


Si tu tapes
ipfw -d list ca devrait faire ce que tu veux.

[ ~]% sudo ipfw -d list
00100 10548 11139542 allow ip from me to me
00200 0 0 check-state
00300 43360 15130916 allow ip from any to any out xmit fxp0 keep-state
00400 118190 10932059 deny udp from any to any dst-port 138,137 in
01400 0 0 allow tcp from 10.131.5.3 to me dst-port 119 in
65435 2796 466020 deny log ip from any to any
## Dynamic rules (83):
00300 5432 483644 (300s) STATE tcp 10.132.4.178 49154 <-> 10.131.5.2 6668
00300 9608 1940147 (16s) STATE tcp 10.132.4.178 49236 <-> 10.131.5.3 22



--
Nicolas Le Scouarnec
http://nlsn.free.fr (Slrnfr, Docs Linux/BSD, La grippe, ... )



Avatar
patpro
In article <bvu7hm$1jv$,
"Julien" wrote:

Je suis sous FreeBSD 5.2 et quand je fais un 'ipfw -d list', j'obtiens la
liste des regles firewall.
C'est bien entendu la premiere chose que j'ai tenté de trouver la solution.

Sur le man ipfw, il est precise que l'option '-d' affiche les regles
dynamiques, celles crees par ipfw, a la volee.

Alors ?



si je ne dis pas une enorme connerie, natd c'est dans le "userland", et
donc IPFW ("kernelland") ne fonctionne pas en statefull. Donc tu ne
devrais pas avoir de regles dynamiques dans IPFW.

j'espere que je n'ai pas dit d'enormitée, merci de me corriger le cas
écheant (je suis tres "cuir" ce soir)

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php

Avatar
Julien
Tu as probablement raison, cependant ma question premiere n'a aucun rapport
avec les regles dynamiques.
J'ai juste lu le man ipfw.

Ce que je veux faire, c'est afficher les connections actives sur mon routeur
/ firewall qui tourne sous FreeBSD 5.2 avec ipfw / natd / pppoe.

Si quelqu'un peut apporter de l'eau a mon moulin ....

Merci

Julien

"patpro" a écrit dans le message de
news:
In article <bvu7hm$1jv$,
"Julien" wrote:

Je suis sous FreeBSD 5.2 et quand je fais un 'ipfw -d list', j'obtiens
la


liste des regles firewall.
C'est bien entendu la premiere chose que j'ai tenté de trouver la
solution.



Sur le man ipfw, il est precise que l'option '-d' affiche les regles
dynamiques, celles crees par ipfw, a la volee.

Alors ?



si je ne dis pas une enorme connerie, natd c'est dans le "userland", et
donc IPFW ("kernelland") ne fonctionne pas en statefull. Donc tu ne
devrais pas avoir de regles dynamiques dans IPFW.

j'espere que je n'ai pas dit d'enormitée, merci de me corriger le cas
écheant (je suis tres "cuir" ce soir)

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php



Avatar
patpro
In article <bvubbk$a54$,
"Julien" wrote:

Tu as probablement raison, cependant ma question premiere n'a aucun rapport
avec les regles dynamiques.
J'ai juste lu le man ipfw.

Ce que je veux faire, c'est afficher les connections actives sur mon routeur
/ firewall qui tourne sous FreeBSD 5.2 avec ipfw / natd / pppoe.



oui mais _si_ j'ai raison, a ce niveau c'est natd qu'il faudrait
interroger, pas IPFW. non ?

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php

Avatar
Nicolas Le Scouarnec
Sur le man ipfw, il est precise que l'option '-d' affiche les regles
dynamiques, celles crees par ipfw, a la volee.



J'ai du allégrement confondre session et le fonctionnement "statefull",
ce sont quoi les sessions, histoire d'apprendre quelque chose ?

si je ne dis pas une enorme connerie, natd c'est dans le "userland", et
donc IPFW ("kernelland") ne fonctionne pas en statefull. Donc tu ne
devrais pas avoir de regles dynamiques dans IPFW.


Hum. natd est bien dans le userland. Par contre ipfw fonctionne en
statefull, et il le fait très bien :-)

Et j'ai bien des regles dynamiques.

[ ~]% sudo ipfw -d list
00100 11012 4430798 allow ip from me to me
00200 0 0 check-state
00300 155051 84063306 allow ip from any to any out xmit fxp0 keep-state
(...)
## Dynamic rules (86):
00300 31 7199 (294s) STATE tcp 10.132.4.178 49594 <-> 10.131.5.3 22



j'espere que je n'ai pas dit d'enormitée, merci de me corriger le cas
écheant (je suis tres "cuir" ce soir)


Euh.... Ouais, Hum, je laisse l'honneur a quelqu'un d'autre...

PS: Par contre, PacketFilter (OpenBSD) marche bien sous FreeBSD 5

--
Nicolas Le Scouarnec
http://nlsn.free.fr (Slrnfr, Docs Linux/BSD, La grippe, ... )


Avatar
Nicolas Le Scouarnec
Ce que je veux faire, c'est afficher les connections actives sur mon routeur
/ firewall qui tourne sous FreeBSD 5.2 avec ipfw / natd / pppoe.


Les regles dynamiques t'afficheront les connexion actives, non ?
Pour le nat, il faut le lancer avec l'option "-log), et tu devrais
avoir les "translations" d'adresses effectuées stockées dans
/var/log/alias.log. Pour le voir en direct, lance natd avec l'option
-v.


Si quelqu'un peut apporter de l'eau a mon moulin ....


Accessoirement, pf (/usr/ports/security/pf) marche mieux a mon gout,
surtout pour le nat.

--
Nicolas Le Scouarnec
http://nlsn.free.fr (Slrnfr, Docs Linux/BSD, La grippe, ... )

Avatar
patpro
In article ,
Nicolas Le Scouarnec wrote:


si je ne dis pas une enorme connerie, natd c'est dans le "userland", et
donc IPFW ("kernelland") ne fonctionne pas en statefull. Donc tu ne
devrais pas avoir de regles dynamiques dans IPFW.


Hum. natd est bien dans le userland. Par contre ipfw fonctionne en
statefull, et il le fait très bien :-)


oui, je me suis mal exprimé :) je l'ai longtemps utilisé en statefull
aussi, j'ai été embourbé par ces histoires de "sessions" et j'ai mélangé
le nat avec tout ça.

Je pense que ce terme recouvre les infos que donne ipfstat -t. Et en
fait ca n'a rien a voir avec les regles dynamiques du FW.


patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php


Avatar
Julien
C'est effectivement mon avis.


"patpro" a écrit dans le message de
news:
In article <bvubbk$a54$,
"Julien" wrote:

Tu as probablement raison, cependant ma question premiere n'a aucun
rapport


avec les regles dynamiques.
J'ai juste lu le man ipfw.

Ce que je veux faire, c'est afficher les connections actives sur mon
routeur


/ firewall qui tourne sous FreeBSD 5.2 avec ipfw / natd / pppoe.



oui mais _si_ j'ai raison, a ce niveau c'est natd qu'il faudrait
interroger, pas IPFW. non ?

patpro

--
je cherche un poste d'admin UNIX/Mac
http://patpro.net/cv.php



Avatar
Julien
Merci pour ta reponse.

Les regles dynamiques t'afficheront les connexion actives, non ?
Ben non, aucune commande ipfw ne me permet de visualiser les sessions

actives.

Pour le nat, il faut le lancer avec l'option "-log), et tu devrais
avoir les "translations" d'adresses effectuées stockées dans
/var/log/alias.log.
Afin de surveiller un peu ce qui se passe au niveau session, j'ai deja pense

a mettre l'option 'log' dans natd.conf.
Le probleme c'est qu'en 5 jours, je me suis retrouvé avec un deni de service
sur ma partoche '/var'. Le fichier alias.log faisait une taille
correspondant à la totalité de la partition. J'ai tronqué le fichier et j'ai
vite viré l'option log.

Pour le voir en direct, lance natd avec l'option -v.
Je veux pas vmt le voir en direct mais plutot a un instant t. Je sais si la

nuance est palbable. Je m'explique. Je veux pas que ca s'affiche constamment
mais juste qd j'en ai envie. A un moment ou a un autre, on a tous besoin de
controller les sessions actives. Mais j'y arrive pas :=(

Accessoirement, pf (/usr/ports/security/pf) marche mieux a mon gout,
surtout pour le nat.
Avant j'etais sous OpenBSD. J'aimais vmt BCP cet OS. Le pb c que je me suis

rendu compte qu'il ne montait ABSOLUMENT pas en charge. J'avais de multiple
plantages recurrents (des core dump). Je sais que je vais faire bondir des
gens mais bon le leitmotiv d'Open c la secu pas la 'scalability'. J'ai
failli pleurer lorsque je me suis debarrasé d'OpenBSD (il y a moins d'un
mois) mais je l'ai fait.
Concernant le port de pf sous FreeBSD, j'ai pas trop envie de l'employer
meme si j'aime bcp pf. La raison est peut etre ridicule mais je pense que pf
est fait pour Open, par des gens d'Open. Pour cela, je prefere utiliser un
port un peu plus 'natif' Free.
Je pense que cet argument est cassable mais bon ... c actuellement le miens.
Si quelqu'un peut justifier l'interet d'utiliser pf sous Free, je suis tout
a fait pret a l'entendre. Je veux bien me faire convaincre.

Encore merci pour ta reponse.


--
Nicolas Le Scouarnec
http://nlsn.free.fr (Slrnfr, Docs Linux/BSD, La grippe, ... )


1 2 3 4 5