ホームページ >システムチュートリアル >Linux >マルチサーバーセキュリティエンジンのインストールをセットアップします
このガイドは、マルチサーバーCrowdSecセキュリティエンジンを構成し、ネットワークの集合セキュリティを強化する方法を示しています。 1つのサーバーは親(サーバー1)として機能し、子ログプロセッサ(サーバー2およびサーバー-3)からアラートを受信します。このアーキテクチャにより、分散脅威の検出と修復が可能になります
親であるサーバー1は、HTTP REST API(LAPI)をホストし、信号ストレージと分布を管理します。 サーバー2とサーバー-3、子供はインターネット向けで、サーバー1にアラートを転送します。 修復コンポーネントによって管理される修復は、検出とは無関係であり、サーバー1のLAPIに依存しています。 チャイルドログプロセッサには、リソースを節約するためにLAPIが無効になっています。
主要な考慮事項:
server-1のLAPIには、安定性が向上するためにPostgreSqlバックエンドが推奨されます(ただし、WALを使用したSQLiteは実行可能な代替手段です)。
3つのUbuntu 22.04サーバーが必要です。1つの親と2人の子供、ローカルネットワークを介して接続されています。1。親lapiサーバー(サーバー1):
インストールCrowdSec:
(オプション)postgreSQLセットアップ: postgreSQLを使用する場合、それをインストールし(
)、curl -s https:/packagecloud.io/install/repositories/crowdsec/crowdsec/script.deb.sh | sudo bash sudo apt install crowdsecデータベースとユーザー、付与権限、およびそれに応じて
sudo apt install postgresql
crowdsec
lapiポートを公開:/etc/crowdsec/config.yaml
db_config
を変更して、LAPIポート(例えば、
sudo -i -u postgres psql # ... PostgreSQL commands ... sudo cscli machines add -a –force sudo systemctl restart crowdsec
2。チャイルドログプロセッサ(サーバー2&サーバー-3):/etc/crowdsec/config.yaml
10.0.0.1:8080
api: server: listen_uri: 10.0.0.1:8080
と同じインストールコマンドを使用します LAPIに登録:
:
sudo cscli lapi register -u http://10.0.0.1:8080
サーバー-1で、および。/etc/crowdsec/config.yaml
を使用して各子供を検証する
api: server: enable: false
各子供のCrowdSecを再起動します
cscli machines list
cscli machines validate <machine_id></machine_id>
3。修復(サーバー2&サーバー-3):
APIキーを生成:サーバー1で、
。修復コンポーネントをインストール:
是正コンポーネントを構成:API URLとキーを使用して/etc/crowdsec/bouncers/crowdsec-firewall-bouncer.yaml
を設定します。
修復コンポーネントを再起動します:サービスを再起動します。crowdsec-firewall-bouncer
重要なメモ:
以上がマルチサーバーセキュリティエンジンのインストールをセットアップしますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。