Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| psad [Le 25/09/2021, 00:45] – 86.215.34.61 | psad [Le 18/12/2022, 13:01] (Version actuelle) – [Installation] 176.143.54.37 | ||
|---|---|---|---|
| Ligne 8: | Ligne 8: | ||
| [[: | [[: | ||
| + | Pour que PSAD puisse analyser aussi les logs IPTables quand on utilise UFW, il faut réaliser les manipulations suivantes. | ||
| + | Déjà il faut activer le logging avec UFW | ||
| + | ufw logging on | ||
| + | |||
| + | Puis il faut editer les fichiers | ||
| + | / | ||
| + | / | ||
| + | |||
| + | Et ajouter les lignes suivantes, mais AVANT la ligne COMMIT: | ||
| + | |||
| + | # log all traffic so psad can analyze | ||
| + | -A INPUT -j LOG --log-tcp-options --log-prefix " | ||
| + | -A FORWARD -j LOG --log-tcp-options --log-prefix " | ||
| + | |||
| + | Une fois enregistré, | ||
| + | ufw reload | ||
| + | psad -R | ||
| + | | ||
| + | On peut s' | ||
| + | root@xxx:~# psad --fw-analyze | ||
| + | [+] Parsing INPUT chain rules. | ||
| + | [+] Parsing INPUT chain rules. | ||
| + | [+] Firewall config looks good. | ||
| + | [+] Completed check of firewall ruleset. | ||
| + | [+] Results in / | ||
| + | [+] Exiting. | ||
| =====Configuration ===== | =====Configuration ===== | ||
| Pour mettre à jour les règles, entrez la commande suivante dans un [[terminal]] : | Pour mettre à jour les règles, entrez la commande suivante dans un [[terminal]] : | ||
| < | < | ||
| + | On pourra éditer le fichier / | ||
| ===== Désinstallation ===== | ===== Désinstallation ===== | ||
| Pour supprimer cette application, | Pour supprimer cette application, | ||
