Translation

(itstool) path: sect3/indexterm
English
<primary><application>IPFW</application></primary> <secondary>logging</secondary>
81/810
Context English Portuguese (Brazil) State
To list all the running rules in sequence: Para listar todas as regras em execução em sequência:
<prompt>#</prompt> <userinput>ipfw list</userinput> <prompt>#</prompt> <userinput>ipfw list</userinput>
To list all the running rules with a time stamp of when the last time the rule was matched: Para listar todas as regras em execução com um registro de data e hora de quando a última vez em que a regra foi utilizada:
<prompt>#</prompt> <userinput>ipfw -t list</userinput> <prompt>#</prompt> <userinput>ipfw -t list</userinput>
The next example lists accounting information and the packet count for matched rules along with the rules themselves. The first column is the rule number, followed by the number of matched packets and bytes, followed by the rule itself. O próximo exemplo lista as informações contábeis e a contagem de pacotes das regras correspondentes, junto com as próprias regras. A primeira coluna é o número da regra, seguido pelo número de pacotes e bytes correspondidos, seguidos pela própria regra.
<prompt>#</prompt> <userinput>ipfw -a list</userinput> <prompt>#</prompt> <userinput>ipfw -a list</userinput>
To list dynamic rules in addition to static rules: Para listar regras dinâmicas além das regras estáticas:
<prompt>#</prompt> <userinput>ipfw -d list</userinput> <prompt>#</prompt> <userinput>ipfw -d list</userinput>
To also show the expired dynamic rules: Para mostrar também as regras dinâmicas expiradas:
<prompt>#</prompt> <userinput>ipfw -d -e list</userinput> <prompt>#</prompt> <userinput>ipfw -d -e list</userinput>
To zero the counters: Para zerar os contadores:
<prompt>#</prompt> <userinput>ipfw zero</userinput> <prompt>#</prompt> <userinput>ipfw zero</userinput>
To zero the counters for just the rule with number <replaceable>NUM</replaceable>: Para zerar os contadores apenas para a regra com o número <replaceable>NUM</replaceable>:
<prompt>#</prompt> <userinput>ipfw zero <replaceable>NUM</replaceable></userinput> <prompt>#</prompt> <userinput>ipfw zero <replaceable>NUM</replaceable></userinput>
Logging Firewall Messages Mensagens de Log do Firewall
<primary><application>IPFW</application></primary> <secondary>logging</secondary> <primary><application>IPFW</application></primary> <secondary>logging</secondary>
Even with the logging facility enabled, <application>IPFW</application> will not generate any rule logging on its own. The firewall administrator decides which rules in the ruleset will be logged, and adds the <literal>log</literal> keyword to those rules. Normally only deny rules are logged. It is customary to duplicate the <quote>ipfw default deny everything</quote> rule with the <literal>log</literal> keyword included as the last rule in the ruleset. This way, it is possible to see all the packets that did not match any of the rules in the ruleset. Mesmo com o recurso de geração de log ativado, o <application>IPFW</application> não irá gerar nenhum log de regras por conta própria. O administrador do firewall decide quais regras no conjunto de regras serão logadas e adiciona a palavra-chave <literal>log</literal> a essas regras. Normalmente, apenas as regras de bloqueio são logadas. É costume duplicar a regra <quote>ipfw default deny everything</quote> com a palavra-chave <literal>log</literal> incluída como a última regra no conjunto de regras. Dessa forma, é possível ver todos os pacotes que não correspondem a nenhuma das regras do conjunto de regras.
Logging is a two edged sword. If one is not careful, an over abundance of log data or a DoS attack can fill the disk with log files. Log messages are not only written to <application>syslogd</application>, but also are displayed on the root console screen and soon become annoying. O log é uma espada de dois gumes. Se não houver cuidado, uma abundância de dados de log ou um ataque DoS pode encher o disco com arquivos de log. As mensagens de log não são gravadas apenas no <application>syslogd</application>, mas também são exibidas na tela do console do root e logo se tornam irritantes.
The <literal>IPFIREWALL_VERBOSE_LIMIT=5</literal> kernel option limits the number of consecutive messages sent to <citerefentry><refentrytitle>syslogd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, concerning the packet matching of a given rule. When this option is enabled in the kernel, the number of consecutive messages concerning a particular rule is capped at the number specified. There is nothing to be gained from 200 identical log messages. With this option set to five, five consecutive messages concerning a particular rule would be logged to <application>syslogd</application> and the remainder identical consecutive messages would be counted and posted to <application>syslogd</application> with a phrase like the following: A opção do kernel <literal>IPFIREWALL_VERBOSE_LIMIT=5</literal> limita o número de mensagens consecutivas enviadas para o <citerefentry><refentrytitle>syslogd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, referente à correspondência de pacotes de uma regra dada. Quando esta opção está ativada no kernel, o número de mensagens consecutivas relativas a uma regra específica é limitado ao número especificado. Não há nada a ganhar com 200 mensagens de log idênticas. Com essa opção definida como cinco, cinco mensagens consecutivas referentes a uma regra específica seriam registradas no <application>syslogd</application> e as mensagens consecutivas idênticas restantes seriam contadas e postadas no <application>syslogd</application> com uma frase assim:
last message repeated 45 times last message repeated 45 times
All logged packets messages are written by default to <filename>/var/log/security</filename>, which is defined in <filename>/etc/syslog.conf</filename>. Todas os pacotes logados são escritos por padrão no arquivo <filename>/var/log/security</filename>, que é definido no <filename>/etc/syslog.conf</filename>.
Building a Rule Script Criando um Script de Regras
Most experienced <application>IPFW</application> users create a file containing the rules and code them in a manner compatible with running them as a script. The major benefit of doing this is the firewall rules can be refreshed in mass without the need of rebooting the system to activate them. This method is convenient in testing new rules as the procedure can be executed as many times as needed. Being a script, symbolic substitution can be used for frequently used values to be substituted into multiple rules. Os usuários mais experientes do <application>IPFW</application> criam um arquivo contendo as regras e as codificam de maneira compatível com sua execução como um script. A principal vantagem de fazer isso é que as regras de firewall podem ser atualizadas em massa sem a necessidade de reinicializar o sistema para ativá-las. Este método é conveniente para testar novas regras, pois o procedimento pode ser executado quantas vezes forem necessárias. Sendo um script, a substituição simbólica pode ser usada para valores usados frequentemente para serem substituídos em várias regras.
This example script is compatible with the syntax used by the <citerefentry><refentrytitle>sh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>csh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, and <citerefentry><refentrytitle>tcsh</refentrytitle><manvolnum>1</manvolnum></citerefentry> shells. Symbolic substitution fields are prefixed with a dollar sign ($). Symbolic fields do not have the $ prefix. The value to populate the symbolic field must be enclosed in double quotes (""). Este script de exemplo tem a sintaxe compatível com shells <citerefentry><refentrytitle>sh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>csh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, e <citerefentry><refentrytitle>tcsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>. Campos de substituição simbólicos são prefixados com um sinal de dólar ($). Campos simbólicos não possuem o prefixo $. O valor para preencher o campo simbólico deve ser colocado entre aspas duplas ("").
Start the rules file like this: Inicie o arquivo de regras assim:
############### start of example ipfw rules script #############
#
ipfw -q -f flush # Delete all rules
# Set defaults
oif="tun0" # out interface
odns="192.0.2.11" # ISP's DNS server IP address
cmd="ipfw -q add " # build rule prefix
ks="keep-state" # just too lazy to key this each time
$cmd 00500 check-state
$cmd 00502 deny all from any to any frag
$cmd 00501 deny tcp from any to any established
$cmd 00600 allow tcp from any to any 80 out via $oif setup $ks
$cmd 00610 allow tcp from any to $odns 53 out via $oif setup $ks
$cmd 00611 allow udp from any to $odns 53 out via $oif $ks
################### End of example ipfw rules script ############
############### start of example ipfw rules script #############
#
ipfw -q -f flush # Delete all rules
# Set defaults
oif="tun0" # out interface
odns="192.0.2.11" # ISP's DNS server IP address
cmd="ipfw -q add " # build rule prefix
ks="keep-state" # just too lazy to key this each time
$cmd 00500 check-state
$cmd 00502 deny all from any to any frag
$cmd 00501 deny tcp from any to any established
$cmd 00600 allow tcp from any to any 80 out via $oif setup $ks
$cmd 00610 allow tcp from any to $odns 53 out via $oif setup $ks
$cmd 00611 allow udp from any to $odns 53 out via $oif $ks
################### End of example ipfw rules script ############
The rules are not important as the focus of this example is how the symbolic substitution fields are populated. As regras não são importantes, pois o foco deste exemplo é como os campos de substituição simbólica são preenchidos.
If the above example was in <filename>/etc/ipfw.rules</filename>, the rules could be reloaded by the following command: Se o exemplo acima estiver no arquivo <filename>/etc/ipfw.rules</filename>, as regras podem ser recarregadas pelo seguinte comando:
<prompt>#</prompt> <userinput>sh /etc/ipfw.rules</userinput> <prompt>#</prompt> <userinput>sh /etc/ipfw.rules</userinput>
<filename>/etc/ipfw.rules</filename> can be located anywhere and the file can have any name. <filename>/etc/ipfw.rules</filename> pode estar localizado em qualquer lugar e o arquivo pode ter qualquer nome.
The same thing could be accomplished by running these commands by hand: A mesma coisa pode ser realizada executando esses comandos manualmente:

Loading…

No matching activity found.

Browse all component changes

Things to check

Unchanged translation

Source and translation are identical

Reset

Glossary

English Portuguese (Brazil)
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: sect3/indexterm
Source string location
book.translate.xml:62419
String age
a year ago
Source string age
a year ago
Translation file
books/pt_BR/handbook.po, string 10248