33 lines
1.4 KiB
Django/Jinja
33 lines
1.4 KiB
Django/Jinja
# {{ ansible_managed }}
|
|
#$ModLoad imklog #Déjà présent dans rsyslog.conf
|
|
|
|
# Messages du firewall (ie de sa génération)
|
|
if $programname == 'firewall' and $syslogseverity <= '3' then /var/log/firewall/iptables.err
|
|
|
|
if $programname == 'firewall' then /var/log/firewall/iptables.log
|
|
|
|
|
|
# kernel (facility = 0):
|
|
# Discard broadcast (sinon trop de spam)
|
|
# Note: on discard tout au final, sinon, on risquerait d'envoyer du contenu
|
|
# (LOG_ALL est dans PREROUTING donc je sais pas si ça compte, mais je veux
|
|
# pas essayer)
|
|
if $syslogfacility == '0' and $msg contains 'ff:ff:ff:ff:ff:ff' then ~
|
|
|
|
# LOG_ALL pour … je sais plus à quoi ça sert …
|
|
if $syslogfacility == '0' and $msg contains 'LOG_ALL' and ($msg contains 'SRC=10.' or $msg contains 'SRC=185.230.76.' or $msg contains 'SRC=185.230.77.' or $msg contains 'SRC=185.230.78.' or $msg contains 'SRC=185.230.79.' or $msg contains 'SRC=136.231.' or $msg contains 'SRC=2a0c:0700:') then /var/log/firewall/logall.log
|
|
& ~
|
|
|
|
# LOG_MAC_IP pour l'association mac_ip en ipv6
|
|
if $syslogfacility == '0' and $msg contains 'LOG_MAC_IP' then ~
|
|
|
|
# TRACE
|
|
if $syslogfacility == '0' and $msg contains 'TRACE:' then /var/log/firewall/trace.log
|
|
& ~
|
|
|
|
# filtre.log était parsé par un script pour gérer les déconnexions
|
|
#if $syslogfacility == '0' and $msg contains 'DST=' then /var/log/firewall/filtre.log
|
|
#& ~
|
|
|
|
if $syslogfacility == '0' and $msg contains 'LOG_ALL' then ~
|