PSAD가 작동하려면 다음 iptables 규칙을 추가하고 패킷 로깅을 활성화해야 합니다.
iptables -A INPUT -j LOG
iptables -A FORWARD -j LOG
ip6tables -A INPUT -j LOG
ip6tables -A FORWARD -j LOG
내 시스템에서는 UFW를 사용합니다. 그렇다면 UFW에 이러한 규칙을 어떻게 추가할 수 있나요?
답변1
방금로깅을 사용하도록 설정.
sudo ufw logging on
답변2
위의 포스터에서 알 수 있듯이 다음 명령을 사용하여 로깅을 활성화해야 합니다.
sudo ufw logging on
하지만 여전히 iptables 규칙을 추가해야 한다는 것을 알았습니다. 이렇게 하려면 아래의 각 명령을 실행하십시오( sudo
앞에 명령이 있어야 함).
sudo iptables -A INPUT -j LOG
sudo iptables -A FORWARD -j LOG
sudo ip6tables -A INPUT -j LOG
sudo ip6tables -A FORWARD -j LOG
답변3
psad를 만족시키려면 ufw에 추가 규칙을 추가해야 합니다. 다음 두 파일을 편집합니다.
sudo vi /etc/ufw/before.rules
sudo vi /etc/ufw/before6.rules
위에 나열된 두 파일 모두에다음 줄을 추가하세요psad의 경우 맨 마지막에 있지만~ 전에 COMMIT
# custom logging directives for psad
-A INPUT -j LOG
-A FORWARD -j LOG
# don't delete the 'COMMIT' line or these rules won't be processed
COMMIT
다음 ufw를 다시 시작하세요
sudo ufw disable
sudo ufw enable
그런 다음 작동했는지 확인하십시오.
sudo psad --fw-analyze
[+] Parsing /sbin/iptables INPUT chain rules.
[+] Parsing /sbin/ip6tables INPUT chain rules.
[+] Firewall config looks good.
[+] Completed check of firewall ruleset.
[+] Results in /var/log/psad/fw_check
[+] Exiting.
그게 다야. 더 많은 팁과 요령을 읽어보세요.UFW로 PSAD를 구성하는 방법
답변4
darronz가 언급한 것처럼 iptable 규칙을 추가해야 합니다. ufw를 사용할 때 영구 규칙을 만드는 가장 쉬운 방법은 다음 줄을 편집 /etc/ufw/before.rules
하고 추가하는 것입니다./etc/ufw/before6.rules
-A INPUT -j LOG
-A FORWARD -j LOG
끝에 있지만 COMMIT
.