Нет, нет никакого способа скрыть номер порта. У Вас есть апач, работающий 80/443? Если так, что я рекомендовал бы, должен создать новый основанный на имени VirtualHost для приложения кота и использовать mod_proxy апача для проксирования до любого кота порта, слушает на.
Вот быстрое учебное руководство о том, как настроить mod_proxy.
Как сказано на плакате выше, вам нужно будет включить ведение журнала с помощью команды
sudo ufw logging on
Но я обнаружил, что мне все еще нужно добавить правила iptables. Для этого выполните каждую из приведенных ниже команд (обратите внимание, что у вас должно быть sudo
впереди)
sudo iptables -A INPUT -j LOG
sudo iptables -A FORWARD -j LOG
sudo ip6tables -A INPUT -j LOG
sudo ip6tables -A FORWARD -j LOG
Как уже упоминал Дарронз, вам все равно нужно добавить правила iptable. Поскольку вы используете ufw, самый простой способ создать постоянные правила - это отредактировать /etc/ufw/before.rules
и /etc/ufw/before6.rules
и добавить следующие строки
-A INPUT -j LOG
-A FORWARD -j LOG
в конце, но до COMMIT
.
Вам нужно добавить дополнительные правила в ufw для того, чтобы удовлетворить psad. Отредактируйте следующие два файла:
sudo vi /etc/ufw/before.rules
sudo vi /etc/ufw/before6.rules
К обоим файлам, перечисленным выше, добавить следующие строки для псада, в самом конце, но до COMMIT
# custom logging directives for psad
-A INPUT -j LOG
-A FORWARD -j LOG
# don't delete the 'COMMIT' line or these rules won't be processed
COMMIT
Далее перезапустить ufw
sudo ufw disable
sudo ufw enable
и проверить, работал ли он с
sudo psad --fw-analyze
[+] Parsing /sbin/iptables INPUT chain rules.
[+] Parsing /sbin/ip6tables INPUT chain rules.
[+] Firewall config looks good.
[+] Completed check of firewall ruleset.
[+] Results in /var/log/psad/fw_check
[+] Exiting.
Вот и все. Читайте больше советов и хитростей о том, как настроить PSAD с UFW