recherche
MaisonTutoriel systèmeLinuxConfiguration d'une installation de moteur de sécurité multi-serveur

Ce guide montre comment configurer un moteur de sécurité Crowdsec multi-serveur, améliorant la sécurité collective de votre réseau. Un serveur agit en tant que parent (serveur-1), recevant des alertes des processeurs de journal des enfants (Server-2 et Server-3). Cette architecture permet la détection et la correction des menaces distribuées.

Setting up a Multi-Server Security Engine Installation

Server-1, le parent, héberge l'API HTTP REST (LAPI) et gère le stockage et la distribution des signaux. Server-2 et Server-3, les enfants, sont des alertes orientées sur Internet sur le serveur-1. L'assainissement, géré par les composants de remédiation, est indépendant de la détection et repose sur LAPI de Server-1. Les processeurs de journaux d'enfants ont leur lapi désactivé pour conserver les ressources.

Considérations clés:

  • Un backend PostgreSQL est recommandé pour le LAPI de Server-1 pour une stabilité améliorée (bien que Sqlite avec WAL soit une alternative viable).
  • nécessite trois serveurs Ubuntu 22.04: un parent et deux enfants, connectés via un réseau local.

Étapes de configuration:

1. Parent Lapi Server (Server-1):

  • Installez Crowdecsec: Suivez le guide d'installation et utilisez les commandes fournies:

    curl -s https:/packagecloud.io/install/repositories/crowdsec/crowdsec/script.deb.sh | sudo bash
    sudo apt install crowdsec
  • (facultatif) Configuration postgreSQL: Si vous utilisez PostgreSQL, installez-le (sudo apt install postgresql), créez la base de données crowdsec et l'utilisateur, les privilèges de subvention et la section /etc/crowdsec/config.yaml db_config en conséquence. Régénérer les informations d'identification et redémarrer la crowdec.

    sudo -i -u postgres
    psql
    # ... PostgreSQL commands ...
    sudo cscli machines add -a –force
    sudo systemctl restart crowdsec
  • Exposer le port LAPI: Modifier /etc/crowdsec/config.yaml pour exposer le port Lapi (par exemple, 10.0.0.1:8080).

    api:
      server:
        listen_uri: 10.0.0.1:8080

2. Processeurs de journaux enfants (server-2 et serveur-3):

  • Installer Crowdec: Utilisez les mêmes commandes d'installation que le serveur-1.

  • Inscrivez-vous avec Lapi: Enregistrez chaque enfant avec Lapi de Server-1:

    sudo cscli lapi register -u http://10.0.0.1:8080
  • Désactiver l'enfant Lapi: Désactiver l'API local dans /etc/crowdsec/config.yaml:

    api:
      server:
        enable: false
  • Valider l'enregistrement: sur le serveur-1, validez chaque enfant en utilisant cscli machines list et cscli machines validate <machine_id></machine_id>.

  • Redémarrer Crowdecsec: Redémarrer Crowdsec sur chaque enfant.

3. Remédiation (serveur-2 et serveur-3):

  • Générer la touche API: Sur serveur-1, générez une clé API pour chaque enfant en utilisant cscli bouncers add <bouncer_name></bouncer_name>.

  • Installez le composant de remédiation: Installez le composant cs-firewall-bouncer-iptables.

  • Configurer le composant de remédiation: Configurez /etc/crowdsec/bouncers/crowdsec-firewall-bouncer.yaml avec l'URL et la clé de l'API.

  • Redémarrer le composant de remédiation: redémarrer le service crowdsec-firewall-bouncer.

Remarques importantes:

  • La communication entre les serveurs n'est actuellement pas cryptée HTTP (considérez les HTTP pour la production).
  • Cette configuration manque de surveillance et d'alerte (reportez-vous à la documentation Crowdsec pour plus de détails).
  • Server-1 est un seul point de défaillance.

Cette configuration améliorée fournit une posture de sécurité plus robuste et évolutive. Les futurs articles couvriront les configurations à haute disponibilité. Engagez-vous avec la communauté Crowdsec pour le soutien et les commentaires.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Quelles sont les menaces de sécurité courantes ciblant Linux contre Windows?Quelles sont les menaces de sécurité courantes ciblant Linux contre Windows?May 05, 2025 am 12:03 AM

Les systèmes Linux et Windows sont confrontés à différentes menaces de sécurité. Les menaces linux communes incluent Rootkit, les attaques DDOS, les exploits et l'escalade d'autorisation; Les menaces Windows courantes incluent des logiciels malveillants, des ransomwares, des attaques de phishing et des attaques zéro jour.

En quoi la gestion des processus diffère-t-elle entre Linux et Windows?En quoi la gestion des processus diffère-t-elle entre Linux et Windows?May 04, 2025 am 12:04 AM

La principale différence entre Linux et Windows dans la gestion des processus réside dans l'implémentation et le concept des outils et des API. Linux est connu pour sa flexibilité et sa puissance, en s'appuyant sur les outils du noyau et de la ligne de commande; Alors que Windows est connu pour sa convivialité et son intégration, gérant principalement les processus via des interfaces graphiques et des services système.

Quels sont les cas d'utilisation typiques pour Linux contre Windows?Quels sont les cas d'utilisation typiques pour Linux contre Windows?May 03, 2025 am 12:01 AM

Linuxisidealforcustumisation, développement et méprisation, tandis que WindowSExcelsInseashease Office, Softwarecompatibilité et Gaming.LinuxoffersHighConfigurabilityfordEveloveSeversandServersEtups, tandis que la FinDowsProvidesAuser-FriendlyInterfaceAndSoftWareSupport

Quelles sont les différences de gestion des comptes d'utilisateurs entre Linux et Windows?Quelles sont les différences de gestion des comptes d'utilisateurs entre Linux et Windows?May 02, 2025 am 12:02 AM

La principale différence entre Linux et Windows dans la gestion des comptes d'utilisateurs est le modèle d'autorisation et les outils de gestion. Linux utilise des modèles d'autorisations basés sur UNIX et des outils de ligne de commande (tels que UserAdd, UserMod, UserDel), tandis que Windows utilise son propre modèle de sécurité et les outils de gestion de l'interface utilisateur graphique (GUI).

Comment l'environnement de ligne de commande de Linux le rend-il plus / moins sécurisé que Windows?Comment l'environnement de ligne de commande de Linux le rend-il plus / moins sécurisé que Windows?May 01, 2025 am 12:03 AM

Linux'scommandlinecanBemoresCureThanWindowSifmanagedCorrect, BurequireSmoreUserSnowledge.1) Linux'sopen-SourcenaturalLowsforquickSecurityUpdates.2) MerdifigurationChanleadtovulnerabilities.

Comment faire un montage à entraînement USB automatiquement dans LinuxComment faire un montage à entraînement USB automatiquement dans LinuxApr 30, 2025 am 10:04 AM

Ce guide explique comment monter automatiquement un lecteur USB sur le démarrage dans Linux, en vous faisant gagner du temps et des efforts. Étape 1: Identifiez votre lecteur USB Utilisez la commande LSBLK pour répertorier tous les périphériques de bloc. Votre lecteur USB sera probablement étiqueté / dev / sdb1, / dev / sdc1, etc.

Meilleures applications multiplateformes pour Linux, Windows et Mac en 2025Meilleures applications multiplateformes pour Linux, Windows et Mac en 2025Apr 30, 2025 am 09:57 AM

Les applications multiplateformes ont révolutionné le développement de logiciels, permettant des fonctionnalités transparentes à travers les systèmes d'exploitation comme Linux, Windows et MacOS. Cela élimine la nécessité de changer d'applications en fonction de votre appareil, offrant une expérience cohérente

Meilleurs outils Linux pour l'IA et l'apprentissage automatique en 2025Meilleurs outils Linux pour l'IA et l'apprentissage automatique en 2025Apr 30, 2025 am 09:44 AM

L'intelligence artificielle (IA) transforme rapidement de nombreux secteurs, des soins de santé et de la finance à des domaines créatifs comme l'art et la musique. Linux, avec sa nature open source, son adaptabilité et ses capacités de performance, est devenu un premier platfo de premier plan

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

PhpStorm version Mac

PhpStorm version Mac

Le dernier (2018.2.1) outil de développement intégré PHP professionnel

Listes Sec

Listes Sec

SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.