Se tutti gli accessi da e verso Internet passano attraverso un firewall, questo può registrare tali accessi e fornire importanti statistiche sull’uso della rete. Un firewall dotato di appropriati meccanismi di allarme, che entrano in funzione quando si verificano attività sospette, può anche fornire dettagli su eventuali attacchi alla rete.
Gli strumenti che realizzano il filtraggio di pacchetti (i router) sono normalmente in grado di effettuare il logging dei pacchetti in transito. Generalmente è opportuno concentrare l’attenzione sul traffico non consentito, tenere traccia del traffico consentito può comunque risultare utile in alcune circostanze.
I router vengono di solito configurarti in maniera tale da "appoggiarsi" al servizio di logging di un host appartenente alla stessa rete locale. Nei sistemi UNIX il logging è gestito dal demone syslogd.
Ogni messaggio è caratterizzato da un facility code, che informa riguardo il sottosistema da cui il messaggio proviene (ad esempio mail system, kernel) e da un priority code, che indica il livello di importanza del messaggio. Il file di configurazione /etc/syslog.conf
controlla come il demone syslogd
gestisce i messaggi in base ai facility e priority code. Un messaggio può essere ignorato, registrato su uno o più file, mandato al syslogd di un altro sistema, o visualizzato sullo schermo. Inoltre syslogd può essere configurato in maniera tale da registrare tutti i log in un singolo file o in file distinti in base ai codici dei messaggi.
Anche i server proxy possono essere utilizzati per generare dei file di log. Poiché i proxy sono in grado di analizzare il protocollo applicativo, riescono ad effettuare il logging in maniera particolarmente efficace. Un proxy server, oltre a registrare i messaggi relativi a tutte le richieste di connessione, può registrare anche i comandi inviati e le risposte ricevute dal server.
Il risultato è un insieme di file di log più utili e più leggibili rispetto a quello prodotto da uno screening router.
I file di log non sono particolarmente utili se non si utilizza uno strumento che ne faccia un’analisi automatica in quanto molto spesso raggiungono dimensioni difficilmente gestibili.