Dieser Handbuch zeigt, wie Sie eine Multi-Server-Crowdec-Sicherheits-Engine konfigurieren und die kollektive Sicherheit Ihres Netzwerks verbessern. Ein Server fungiert als Elternteil (Server-1) und empfängt Warnungen von untergeordneten Protokollprozessoren (Server-2 und Server-3). Diese Architektur ermöglicht die Erkennung und Sanierung der verteilten Bedrohung.
Server-1, der übergeordnete, hostet die HTTP-REST-API (LAPI) und verwaltet die Signalspeicherung und -verteilung. Server-2 und Server-3, die Kinder, sind im Internet ausgerichtet und leiten Warnungen an Server-1 weiter. Die von Sanierungskomponenten verwaltete Sanierung ist unabhängig von der Erkennung und stützt sich auf den Lapi von Server-1. Kinderprotokollprozessoren haben ihre Lapi deaktiviert, um Ressourcen zu erhalten.
Schlüsselüberlegungen:
- Ein Postgresql-Backend wird für die LAPI von Server-1 für eine erweiterte Stabilität empfohlen (obwohl SQLite mit Wal eine praktikable Alternative ist).
- erfordert drei Ubuntu 22.04 Server: ein übergeordnetes und zwei Kinder, die über ein lokales Netzwerk verbunden sind.
Setup -Schritte:
1. Parent Lapi Server (Server-1):
-
Installieren Sie Crowdsec: Befolgen Sie die Installationshandbuch und verwenden Sie die angegebenen Befehle:
curl -s https:/packagecloud.io/install/repositories/crowdsec/crowdsec/script.deb.sh | sudo bash sudo apt install crowdsec
-
(optional) PostgreSQL -Setup: Wenn Sie PostgreSQL verwenden, installieren Sie es (
sudo apt install postgresql
), erstellen Sie diecrowdsec
-Datenbank und den Benutzer, Gewährung von Berechtigungen und aktualisieren/etc/crowdsec/config.yaml
sdb_config
entsprechend. Regeneration von Anmeldeinformationen regenerieren und Crowdsec neu starten.sudo -i -u postgres psql # ... PostgreSQL commands ... sudo cscli machines add -a –force sudo systemctl restart crowdsec
-
LAPI -Port enthüllen: modifizieren Sie
/etc/crowdsec/config.yaml
, um den LAPI -Anschluss freizulegen (z. B.10.0.0.1:8080
).api: server: listen_uri: 10.0.0.1:8080
2. Kinderprotokollprozessoren (Server-2 & Server-3):
-
Installieren Sie Crowdsec: Verwenden Sie dieselben Installationsbefehle wie Server-1.
-
Registrieren Sie sich bei LAPI: Registrieren Sie jedes Kind mit dem LAPI von Server-1:
sudo cscli lapi register -u http://10.0.0.1:8080
-
Deaktivieren Sie die untergeordnete Lapi: Deaktivieren Sie die lokale API in
/etc/crowdsec/config.yaml
:api: server: enable: false
-
Validieren Sie die Registrierung: auf Server-1 validieren Sie jedes Kind mit
cscli machines list
undcscli machines validate <machine_id></machine_id>
. -
starten Sie Crowdsec neu: starten Sie Crowdsec bei jedem Kind neu.
3. Sanierung (Server-2 & Server-3):
-
generieren Sie den API-Schlüssel: auf Server-1, generieren Sie für jedes Kind einen API-Schlüssel mit
cscli bouncers add <bouncer_name></bouncer_name>
. -
Sanierungskomponente installieren: Die
cs-firewall-bouncer-iptables
-Komponente installieren. -
Konfigurieren Sie die Sanierungskomponente: Konfigurieren Sie
/etc/crowdsec/bouncers/crowdsec-firewall-bouncer.yaml
mit der API -URL und dem Schlüssel. -
Neustart die Sanierungskomponente: starten Sie den
crowdsec-firewall-bouncer
Service neu.
Wichtige Hinweise:
- Kommunikation zwischen den Servern ist derzeit unverschlüsselt HTTP (betrachten Sie HTTPS für die Produktion).
- Dieses Setup fehlt die Überwachung und Alarmierung (finden Sie in der Crowdec -Dokumentation für Einzelheiten).
- Server-1 ist ein einzelner Fehlerpunkt.
Dieses erweiterte Setup bietet eine robustere und skalierbare Sicherheitsposition. Zukünftige Artikel behandeln Konfigurationen mit hohen verfügbaren Konfigurationen. Engagieren Sie sich mit der Crowdec -Community für Unterstützung und Feedback.
Das obige ist der detaillierte Inhalt vonEinrichten einer Multi-Server-Sicherheitsmotoreninstallation. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Das Internet stützt sich nicht auf ein einzelnes Betriebssystem, aber Linux spielt eine wichtige Rolle dabei. Linux wird häufig auf Servern und Netzwerkgeräten verwendet und ist für seine Stabilität, Sicherheit und Skalierbarkeit beliebt.

Der Kern des Linux -Betriebssystems ist die Befehlszeilenschnittstelle, die verschiedene Operationen über die Befehlszeile ausführen kann. 1. Datei- und Verzeichnisoperationen verwenden LS, CD, MKDIR, RM und andere Befehle, um Dateien und Verzeichnisse zu verwalten. 2. Benutzer- und Berechtigungsverwaltung sorgt für die Systemsicherheit und die Ressourcenzuweisung über UserAdd, PASSWD, CHMOD und andere Befehle. 3. Process Management verwendet PS, Kill und andere Befehle, um Systemprozesse zu überwachen und zu steuern. 4. Netzwerkoperationen umfassen Ping, IFConfig, SSH und andere Befehle zum Konfigurieren und Verwalten von Netzwerkverbindungen. 5. Systemüberwachung und Wartung Verwenden Sie Befehle wie Top, DF, DU, um den Betriebsstatus und die Ressourcennutzung des Systems zu verstehen.

Einführung Linux ist ein leistungsstarkes Betriebssystem, das aufgrund seiner Flexibilität und Effizienz von Entwicklern, Systemadministratoren und Stromnutzern bevorzugt wird. Die Verwendung langer und komplexer Befehle kann jedoch mühsam und äh sein

Linux eignet sich für Server, Entwicklungsumgebungen und eingebettete Systeme. 1. Als Serverbetriebssystem ist Linux stabil und effizient und wird häufig zur Bereitstellung von Anwendungen mit hoher Konreise verwendet. 2. Als Entwicklungsumgebung bietet Linux effiziente Befehlszeilen -Tools und Paketmanagementsysteme, um die Entwicklungseffizienz zu verbessern. 3. In eingebetteten Systemen ist Linux leicht und anpassbar und für Umgebungen mit begrenzten Ressourcen geeignet.

Einführung: Sicherung der digitalen Grenze mit Linux-basierten ethischen Hacking In unserer zunehmend miteinander verbundenen Welt ist die Cybersicherheit von größter Bedeutung. Ethische Hacking- und Penetrationstests sind von entscheidender Bedeutung, um Schwachstellen proaktiv zu identifizieren und zu mildern

Zu den Methoden für das grundlegende Linux -Lernen von Grund zu Grund gehören: 1. Verstehen Sie das Dateisystem und die Befehlszeilenschnittstelle, 2. Master Basic -Befehle wie LS, CD, MKDIR, 3. Lernen Sie Dateivorgänge wie Erstellen und Bearbeiten von Dateien, 4. Erklären Sie fortgeschrittene Verwendung wie Pipelines und GREP -Befehle, 5.

Linux wird häufig in Servern, eingebetteten Systemen und Desktopumgebungen verwendet. 1) Im Serverfeld ist Linux aufgrund seiner Stabilität und Sicherheit eine ideale Wahl für das Hosting von Websites, Datenbanken und Anwendungen geworden. 2) In eingebetteten Systemen ist Linux für seine hohe Anpassung und Effizienz beliebt. 3) In der Desktop -Umgebung bietet Linux eine Vielzahl von Desktop -Umgebungen, um den Anforderungen verschiedener Benutzer gerecht zu werden.

Die Nachteile von Linux umfassen Benutzererfahrung, Softwarekompatibilität, Hardwareunterstützung und Lernkurve. 1. Die Benutzererfahrung ist nicht so freundlich wie Windows oder MacOS und basiert auf der Befehlszeilenschnittstelle. 2. Die Softwarekompatibilität ist nicht so gut wie andere Systeme und es fehlen native Versionen vieler kommerzieller Software. 3. Die Hardware -Unterstützung ist nicht so umfassend wie Windows, und die Treiber können manuell zusammengestellt werden. 4. Die Lernkurve ist steil, und die Mastering -Befehlszeilenvorgänge erfordert Zeit und Geduld.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Sicherer Prüfungsbrowser
Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.

EditPlus chinesische Crack-Version
Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

Dreamweaver CS6
Visuelle Webentwicklungstools

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.