Pagina 1 di 1

Problema ACIDBASE gui per snort [RISOLTO]

Inviato: mercoledì 16 ottobre 2013, 13:13
da stonygate
Ho installato snort-mysql con acidbase per interfaccia web!
Il problema è acidbase, non so se è un piccolo bug o una cattiva configurazione, ma nonostante abbia messo all'interno di /etc/acidbase/apache.conf i parametri corretti della mia rete

Codice: Seleziona tutto

<IfModule mod_alias.c>
  Alias /acidbase "/usr/share/acidbase"
</IfModule>


<DirectoryMatch /usr/share/acidbase/>
  Options +FollowSymLinks
  AllowOverride None
  order deny,allow
  deny from all
  Allow from 192.168.[b]X[/b].0/24 #rete interna

 
  <IfModule mod_php5.c>
    php_flag magic_quotes_gpc Off
    php_flag track_vars On
    php_value include_path .:/usr/share/php
  </IfModule>
</DirectoryMatch>
ottengo dopo pochi minuti di inattivita la disconnessione dalla pagina con messaggio:
You don't have permission to access /acidbase/base_main.php on this server.
riavviando apache posso visualizzare nuovamente la pagina, ho visto che è molto comune questo tipo di errore, ma allo stato attuale ancora non riesco a comprenderne le cause.
L'unica soluzione funzionante sembra sostituire la rete degli indirizzi con Allow from all ma cosi tutti possono vedere i risultati.
potete aiutarmi?

Ho cercato molto in rete ma non ho trovato nulla che soddisfi le mie richieste, eccetto questo link sembra molto completo, il mio server funge anche da gateway tra eth0(modem) ed eth1(switch hub) usando questo script:

Codice: Seleziona tutto

#!/bin/bash 

PATH=/usr/sbin:/sbin:/bin:/usr/bin 

# 
# delete all existing rules 
# 
iptables -F 
iptables -t nat -F 
iptables -t mangle -F 
iptables -X 

# Always accept loopback traffic 
iptables -A INPUT -i lo -j ACCEPT 

# Allow established connections, and those not coming from the outside 
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 
#iptables -A INPUT -m state --state NEW -i ! eth0 -j ACCEPT 
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED 

# ALLOW outgoing connections from the LAN side 
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT 

iptables -A FORWARD -o eth0 -i eth1 -s 192.168.x.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

# Maquerade. 
iptables -t nat -F POSTROUTING
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 

# Don't forward from the outside to the inside. 
#iptables -A FORWARD -i eth0 -o eth0 -j REJECT 

# Enable routing 
echo 1 > /proc/sys/net/ipv4/ip_forward