Сервис регистрации фильтруемых пакетов
pflogd-ksz [-Dx] [-d задержка] [-f имя_файла] [-i интерфейс] [-p файл_pid] [-s байт] [выражение]
/var/log/pflog
./var/run/pidname.pid
. Если опция не указана, файл pid определяется по умолчанию pflogd-ksz.ЗОСРВ «Нейтрино»
aarch64, arm, armv7, e2k, mips, ppc, x86
pflogd-ksz это фоновый демон, который читает пакеты, регистрируемые pf через интерфейс pflog, обычно через pflog0, и записывает их в файл журнала (обычно это /var/log/pflog
) в бинарном формате tcpdump. Эти записи могут быть позже просмотрены с помощью tcpdump с использованием опции -r.
pflogd-ksz отслеживает нарушение целостности файла журнала в случае ошибок ввода/вывода. Если файл журнала некорректный или произошла ошибка ввода/вывода, то он удаляется и создается новый.
Записывать события из другого интерфейса, за исключением указанных пакетов:
# pflogd-ksz -i pflog3 -f network3.log "not (tcp and port 23)"
Вывести на экран бинарный журнал:
# tcpdump -n -e -ttt -r /var/log/pflog
Вывести на экран события в реальном времени (не зависит от операций с pflogd-ksz):
# tcpdump -n -e -ttt -i pflog0
Отображать в реальном времени входящие пакеты, заблокированные на интерфейсе wi0:
# tcpdump -n -e -ttt -i pflog0 inbound and action block and on wi0
Базовые подсистемы ЗОСРВ «Нейтрино», СЗИ
/etc/pf.conf, pf, pfctl, pflog, tcpdump
Предыдущий раздел: Утилиты