Назад | Перейти на главную страницу

Запуск snort за iptables

Я запускаю сервер Centos 6.5 с очень ограничивающим iptables набор правил, разрешающий входящий трафик только на небольшой горстке TCP-портов (всего 8) и блокирующий весь входящий незапрошенный UDP-трафик.

Недавно я собрал snort 2.9.7.0 из исходников и запускаю его в policy_mode:inline-test

Я замечаю, что он предупреждает о пакетах, заблокированных моим iptables конфигурация, из которой я предполагаю, что она вставила себя в цепочку обработки перед iptables.

Я прочитал руководство и выполнил несколько веб-поисков, но не нашел упоминания об этом поведении или о том, как его настроить, чтобы оно работало. после iptables. Я не верю, что мне нужны оповещения о трафике, который все равно будет заблокирован.

Есть ли причина, по которой я хотел бы видеть эти предупреждения, а если нет, есть ли способ настроить все так, чтобы я не получал предупреждения для пакетов, заблокированных iptables?

Поскольку и Snort, и Iptables получают пакеты от интерфейса, оба будут обрабатывать пакеты, и оба будут запускать действие, указанное вами в правиле. Нет необходимости использовать Iptables, если вы используете Snort. Создайте правило для Snort, которое вы настроили Iptables, и установите действие правила Drop in Snort rule. Он будет выполнять ту же работу, что и iptables. Поскольку вы анализируете встроенный трафик, вы скомпилировали snort с nfq (очередь netfilter). Во встроенном режиме snort будет брать пакеты из очереди.