Ce guide montre comment configurer un moteur de sécurité Crowdsec multi-serveur, améliorant la sécurité collective de votre réseau. Un serveur agit en tant que parent (serveur-1), recevant des alertes des processeurs de journal des enfants (Server-2 et Server-3). Cette architecture permet la détection et la correction des menaces distribuées.
Server-1, le parent, héberge l'API HTTP REST (LAPI) et gère le stockage et la distribution des signaux. Server-2 et Server-3, les enfants, sont des alertes orientées sur Internet sur le serveur-1. L'assainissement, géré par les composants de remédiation, est indépendant de la détection et repose sur LAPI de Server-1. Les processeurs de journaux d'enfants ont leur lapi désactivé pour conserver les ressources.
Considérations clés:
- Un backend PostgreSQL est recommandé pour le LAPI de Server-1 pour une stabilité améliorée (bien que Sqlite avec WAL soit une alternative viable).
- nécessite trois serveurs Ubuntu 22.04: un parent et deux enfants, connectés via un réseau local.
Étapes de configuration:
1. Parent Lapi Server (Server-1):
-
Installez Crowdecsec: Suivez le guide d'installation et utilisez les commandes fournies:
curl -s https:/packagecloud.io/install/repositories/crowdsec/crowdsec/script.deb.sh | sudo bash sudo apt install crowdsec
-
(facultatif) Configuration postgreSQL: Si vous utilisez PostgreSQL, installez-le (
sudo apt install postgresql
), créez la base de donnéescrowdsec
et l'utilisateur, les privilèges de subvention et la section/etc/crowdsec/config.yaml
db_config
en conséquence. Régénérer les informations d'identification et redémarrer la crowdec.sudo -i -u postgres psql # ... PostgreSQL commands ... sudo cscli machines add -a –force sudo systemctl restart crowdsec
-
Exposer le port LAPI: Modifier
/etc/crowdsec/config.yaml
pour exposer le port Lapi (par exemple,10.0.0.1:8080
).api: server: listen_uri: 10.0.0.1:8080
2. Processeurs de journaux enfants (server-2 et serveur-3):
-
Installer Crowdec: Utilisez les mêmes commandes d'installation que le serveur-1.
-
Inscrivez-vous avec Lapi: Enregistrez chaque enfant avec Lapi de Server-1:
sudo cscli lapi register -u http://10.0.0.1:8080
-
Désactiver l'enfant Lapi: Désactiver l'API local dans
/etc/crowdsec/config.yaml
:api: server: enable: false
-
Valider l'enregistrement: sur le serveur-1, validez chaque enfant en utilisant
cscli machines list
etcscli machines validate <machine_id></machine_id>
. -
Redémarrer Crowdecsec: Redémarrer Crowdsec sur chaque enfant.
3. Remédiation (serveur-2 et serveur-3):
-
Générer la touche API: Sur serveur-1, générez une clé API pour chaque enfant en utilisant
cscli bouncers add <bouncer_name></bouncer_name>
. -
Installez le composant de remédiation: Installez le composant
cs-firewall-bouncer-iptables
. -
Configurer le composant de remédiation: Configurez
/etc/crowdsec/bouncers/crowdsec-firewall-bouncer.yaml
avec l'URL et la clé de l'API. -
Redémarrer le composant de remédiation: redémarrer le service
crowdsec-firewall-bouncer
.
Remarques importantes:
- La communication entre les serveurs n'est actuellement pas cryptée HTTP (considérez les HTTP pour la production).
- Cette configuration manque de surveillance et d'alerte (reportez-vous à la documentation Crowdsec pour plus de détails).
- Server-1 est un seul point de défaillance.
Cette configuration améliorée fournit une posture de sécurité plus robuste et évolutive. Les futurs articles couvriront les configurations à haute disponibilité. Engagez-vous avec la communauté Crowdsec pour le soutien et les commentaires.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Les systèmes Linux et Windows sont confrontés à différentes menaces de sécurité. Les menaces linux communes incluent Rootkit, les attaques DDOS, les exploits et l'escalade d'autorisation; Les menaces Windows courantes incluent des logiciels malveillants, des ransomwares, des attaques de phishing et des attaques zéro jour.

La principale différence entre Linux et Windows dans la gestion des processus réside dans l'implémentation et le concept des outils et des API. Linux est connu pour sa flexibilité et sa puissance, en s'appuyant sur les outils du noyau et de la ligne de commande; Alors que Windows est connu pour sa convivialité et son intégration, gérant principalement les processus via des interfaces graphiques et des services système.

Linuxisidealforcustumisation, développement et méprisation, tandis que WindowSExcelsInseashease Office, Softwarecompatibilité et Gaming.LinuxoffersHighConfigurabilityfordEveloveSeversandServersEtups, tandis que la FinDowsProvidesAuser-FriendlyInterfaceAndSoftWareSupport

La principale différence entre Linux et Windows dans la gestion des comptes d'utilisateurs est le modèle d'autorisation et les outils de gestion. Linux utilise des modèles d'autorisations basés sur UNIX et des outils de ligne de commande (tels que UserAdd, UserMod, UserDel), tandis que Windows utilise son propre modèle de sécurité et les outils de gestion de l'interface utilisateur graphique (GUI).

Linux'scommandlinecanBemoresCureThanWindowSifmanagedCorrect, BurequireSmoreUserSnowledge.1) Linux'sopen-SourcenaturalLowsforquickSecurityUpdates.2) MerdifigurationChanleadtovulnerabilities.

Ce guide explique comment monter automatiquement un lecteur USB sur le démarrage dans Linux, en vous faisant gagner du temps et des efforts. Étape 1: Identifiez votre lecteur USB Utilisez la commande LSBLK pour répertorier tous les périphériques de bloc. Votre lecteur USB sera probablement étiqueté / dev / sdb1, / dev / sdc1, etc.

Les applications multiplateformes ont révolutionné le développement de logiciels, permettant des fonctionnalités transparentes à travers les systèmes d'exploitation comme Linux, Windows et MacOS. Cela élimine la nécessité de changer d'applications en fonction de votre appareil, offrant une expérience cohérente

L'intelligence artificielle (IA) transforme rapidement de nombreux secteurs, des soins de santé et de la finance à des domaines créatifs comme l'art et la musique. Linux, avec sa nature open source, son adaptabilité et ses capacités de performance, est devenu un premier platfo de premier plan


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

PhpStorm version Mac
Le dernier (2018.2.1) outil de développement intégré PHP professionnel

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.
