UFW, как протоколировать пакеты, разрешенные определенным правилом?

Согласно man find, использование суффикса bк ограничению -sizeналагает блоки из 512 -байтовых блоков.

Чтобы использовать байтовые единицы, используйте суффиксc:

# find. -size 6284c
./1.jpg
0
06.02.2021, 17:58
1 ответ

log-allследует через дефис и после allow. Правильная команда

sudo ufw allow log-all proto tcp from x.x.x.x to any port 22

замена x.x.x.xна предполагаемый IP-адрес.

Синтаксис

Синтаксис описан на справочной странице .

 ufw [--dry-run] [rule] [delete] [insert NUM] [prepend] allow|deny|reject|limit [in|out [on
       INTERFACE]] [log|log-all] [proto PROTOCOL] [from ADDRESS [port PORT | app APPNAME  ]]  [to
       ADDRESS [port PORT | app APPNAME ]] [comment COMMENT]

В паре абзацев в самом конце раздела ПРАВИЛО СИНТАКСИС объясняется, как это работает, и приводится более простой пример.:

 ufw supports per rule logging. By default, no logging is performed when a packet matches a rule. Specifying log  will  log
 all  new connections matching the rule, and log-all will log all packets matching the rule.  For example, to allow and log
 all new ssh connections, use:

   ufw allow log 22/tcp

 See LOGGING for more information on logging.

Большинство ключевых слов являются необязательными, но порядок очень жесткий :слово logили log-allдолжно идти после интерфейса (on eth0, on wlo0и т. д. ). Если интерфейса нет, он должен пройти после действия :allow/allow in/allow out/deny

Размещение ключевого слова logв другом месте приведет к возврату ошибки Option log not allowed here.

Как обновить правило

Если вы хотите сохранить правило, но отключить ведение журнала, просто напишите команду еще раз без ключевого слова log-all:

sudo ufw allow proto tcp from x.x.x.x to any port 22

ufw will recognise this and respond with `Rule updated` instead of `Skipping adding existing rule`.

This also works to add or remove comments to your rules:

sudo ufw allow log -все proto tcp от x.x.x.x до любого порта 22 комментарий «входящий SSH»

Дополнительное :ведение журнала не обязательно должно соответствовать правилу -

Вы также можете проверить раздел LOGGING, чтобы зарегистрировать дополнительную информацию, для всех правил (разрешенных пакетов, а также):

sudo ufw logging off
sudo ufw logging low
sudo ufw logging medium
sudo ufw logging high
sudo ufw logging full

но справочная страница осторожно не рекомендует устанавливать уровень ведения журнала выше значения по умолчанию(low).

Нежелательные советы по вашей конфигурации

ufw имеет отдельный синтаксис для политик по умолчанию (, то есть для любого соединения, которое специально не указано в вашем наборе правил ). Ваш набор правил будет легче понять и поддерживать, если вы замените свое явное правило «запретить вход из любого места в любое место» следующим образом:

sudo ufw default deny incoming
sudo ufw delete deny from any

Пока уровень ведения журнала выше низкого, ufw будет регистрировать любой заблокированный трафик. Вы можете проверить результат с помощью sudo ufw status verbose.

В вики Ubuntu есть страницы по безопасности, и вы можете проверить их рекомендуемую конфигурацию ufw .

1
18.03.2021, 22:32

Теги

Похожие вопросы