Apple Mac OS X Server v10.2 Manuel d'utilisation
Page 330

330
Chapitre 12
Utilisation d’historiques pour surveiller le service de filtres IP
Lors de la configuration du service de filtres IP, vous pouvez choisir de consigner les paquets
refusés et autorisés. Le visualiseur d’historique d’Admin Serveur permet d’accéder à tous les
historiques du service de Mac OS X Server. Cliquez sur Visualiseur d’historique et choisissez
Logiciel système, puis Historique du système, et recherchez les entrées commençant par
“ipfw”.
Les filtres que vous créez dans Admin Serveur répondent à une ou plusieurs règles du
logiciel de filtrage sous-jacent. Les entrées d’historique font apparaître la règle appliquée, les
adresses IP du client et du serveur et d’autres types d’informations. Pour plus de détails sur
les règles et leur signification, consultez la section “Création de règles de filtres IP via ipfw” à
la page 340.
Les exemples suivants indiquent des entrées d’historique de filtre IP et la manière de les
interpréter.
Exemple d’historique nº1
Dec 12 13:08:16 ballch5 mach_kernel: ipfw: 65000 Unreach TCP
10.221.41.33:2190 192.168.12.12:80 in via en0
Cette entrée indique que le service de filtres IP a utilisé la règle 65000 pour refuser
(“unreach”) l’accès du serveur 192.168.12.12 sur le port Web 80 via le port Ethernet 0,
au client distant situé sur 10.221.41.33:2190.
Exemple d’historique nº2
Dec 12 13:20:15 mayalu6 mach_kernel: ipfw: 100 Accept TCP
10.221.41.33:721 192.168.12.12:515 in via en0
Cette entrée indique que le service de filtres IP a utilisé la règle 100 pour autoriser l’accès du
serveur 192.168.12.12 sur le port d’impression LPR 515, via le port Ethernet 0, au client
distant situé sur 10.221.41.33:721.
Exemple d’historique nº3
Dec 12 13:33:15 smithy2 mach_kernel: ipfw: 10 Accept TCP
192.168.12.12:49152 192.168.12.12:660 out via lo0
Cette entrée indique que le service de filtres IP a utilisé la règle 10 pour s’envoyer un paquet
sur le port 660 via le périphérique “loopback” 0.