Plus exactement, le « -j LOG » log les infos sur le packet via syslog. Après, le fichier de log où il se trouve, ça dépend de la configuration de syslogd. Le principe, rapidement : les événements loggés par syslogd sont classées par « facility » (kern, auth, daemon...) et « priority » (debug, info, ..., alert, emerg). En modifiant /etc/syslog.conf tu peut définir où doivent aller les message d'une facility et d'une pririty données.
Les messages de netfilters seront dans la facility « kern ». Tu peux définir leur priorité avec l'option --log-level : par exemple « iptables -A INPUT -j LOG --log-level alert ». Mais avec syslogd, tu ne peut pas faire en sorte que tous les messages de netfilter aillent dans un fichier à part ; au mieux il seront au milieur de tous les autres messages kern.alert (ou tout autre niveau que tu aura choisi). « man syslog.conf » pour plus d'infos, ainsi que « man iptables » évidemment
Maintenant, si tu veux quelque chose de plus souple, tu peux utiliser « -j ULOG » , qui envoie les messages sur une socket netlink. Ensuite tu les récupère avec ulogd, et tu peut en faire ce que tu veux : les écrire dans un fichier quelconque, dans une base mysql...
[jfdsdjhfuetppo]--Message édité par matafan--[/jfdsdjhfuetppo]