Maison >Opération et maintenance >exploitation et maintenance Linux >Comment protéger les serveurs CentOS à l'aide des systèmes de détection d'intrusion réseau (NIDS)
Comment protéger les serveurs CentOS à l'aide du système de détection d'intrusion réseau (NIDS)
Introduction :
Dans les environnements réseau modernes, la sécurité des serveurs est cruciale. Les attaquants utilisent divers moyens pour tenter de pénétrer dans nos serveurs et de voler des données sensibles ou de compromettre les systèmes. Pour garantir la sécurité du serveur, nous pouvons utiliser un système de détection d'intrusion réseau (NIDS) pour la surveillance et la détection en temps réel des attaques potentielles.
Cet article expliquera comment configurer et utiliser NIDS sur le serveur CentOS pour protéger le serveur.
Étape 1 : Installer et configurer SNORT
SNORT est un système de détection d'intrusion open source que nous pouvons utiliser pour surveiller le trafic réseau et détecter d'éventuelles attaques. Tout d’abord, nous devons installer SNORT.
yum install epel-release yum install snort
cp /etc/snort/snort.conf /etc/snort/snort.conf.backup vim /etc/snort/snort.conf
include $RULE_PATH/local.rules include $RULE_PATH/snort.rules include $RULE_PATH/community.rules
Étape 2 : Configurer les règles NIDS
Dans SNORT, les règles sont utilisées pour définir les types d'attaques que nous souhaitons détecter. Nous pouvons utiliser un ensemble de règles existant ou créer des règles personnalisées.
cd /etc/snort/rules/
wget https://www.snort.org/downloads/community/community-rules.tar.gz tar -xvf community-rules.tar.gz
vim custom.rules
alert tcp any any -> any any (msg:"Possible SSH brute force attack"; flow:from_client,established; content:"SSH-"; threshold:type limit, track by_src, count 5, seconds 60; sid:10001; rev:1;)
Étape 3 : Démarrez SNORT et surveillez le trafic
Après avoir configuré SNORT et les règles, nous pouvons démarrer SNORT et commencer à surveiller le trafic.
snort -A console -c /etc/snort/snort.conf -i eth0
Parmi eux, -A console spécifie d'afficher le message d'alerte sur la console, -c /etc/snort/snort.conf spécifie d'utiliser le SNORT fichier de configuration que nous avons configuré précédemment, -i eth0 spécifie l'interface réseau à surveiller.
Étape 4 : Configurer la notification d'alarme SNORT
Afin de recevoir le message d'alarme à temps, nous pouvons utiliser la fonction de notification par e-mail pour envoyer le message d'alarme à notre adresse e-mail.
yum install barnyard2 yum install sendmail
cp /etc/barnyard2/barnyard2.conf /etc/barnyard2/barnyard2.conf.backup vim /etc/barnyard2/barnyard2.conf
output alert_syslog_full output database: log, mysql, user=snort password=snort dbname=snort host=localhost output alert_fast: snort.alert config reference_file: reference.config config classification_file:classification.config config gen_file: gen-msg.map config sid_file: sid-msg.map
output alert_full: alert.full output log_unified2: filename unified2.log, limit 128 output smtp: email@example.com
barnyard2 -c /etc/barnyard2/barnyard2.conf -d /var/log/snort/
Conclusion :
Il est très important de protéger nos serveurs CentOS en déployant un système de détection d'intrusion réseau (NIDS). Nous pouvons utiliser SNORT pour surveiller le trafic réseau et détecter les attaques potentielles. En suivant les étapes de cet article, nous pouvons configurer SNORT et mettre en place des règles pour surveiller et protéger nos serveurs. De plus, nous pouvons également utiliser la fonction de notification par courrier électronique pour obtenir des messages d'alerte à temps.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!