찾다
운영 및 유지보수리눅스 운영 및 유지 관리Linux에서 네트워크 보안 감사를 구성하는 방법
Linux에서 네트워크 보안 감사를 구성하는 방법Jul 06, 2023 pm 08:37 PM
네트워크 보안 구성리눅스 보안 감사리눅스 네트워크 감사

Linux에서 네트워크 보안 감사를 구성하는 방법

네트워크 보안 감사는 네트워크 시스템의 보안과 안정성을 보장하는 중요한 프로세스입니다. Linux 시스템의 네트워크 보안 감사는 관리자가 네트워크 활동을 모니터링하고 잠재적인 보안 문제를 발견하며 적시에 조치를 취하는 데 도움이 될 수 있습니다. 이 기사에서는 Linux에서 네트워크 보안 감사를 구성하는 방법을 소개하고 독자의 이해를 돕기 위해 코드 예제를 제공합니다.

1. Auditd 설치

Auditd는 Linux 시스템용 기본 보안 감사 프레임워크입니다. 먼저 Auditd를 설치해야 합니다.

Ubuntu 시스템에서는 다음 명령을 통해 설치할 수 있습니다.

sudo apt-get install auditd

CentOS 시스템에서는 다음 명령을 통해 설치할 수 있습니다.

sudo yum install audit

2. Auditd 구성

설치가 완료된 후 다음 작업을 수행해야 합니다. Auditd 구성에 대한 몇 가지 기본 작업입니다. 기본 구성 파일은 /etc/audit/auditd.conf입니다. 이 파일을 편집하면 일부 구성 옵션을 조정할 수 있습니다. /etc/audit/auditd.conf。编辑该文件,可以调整一些配置选项。

以下是一个示例配置文件的内容:

# /etc/auditd.conf
# 注意这里的路径可能因不同系统而有所不同

# 本地日志文件存储的路径
log_file = /var/log/audit/audit.log

# 最大日志文件大小
max_log_file = 50

# 最大日志存储时间
max_log_file_action = keep_logs

# 日志保留的天数
num_days = 30

# 空闲时间(秒)
idletime = 600

# 发现故障后自动停止
space_left_action = email

# 发现故障后实时通知的邮箱地址
admin_space_left_action = root@localhost

# 设定审计系统时额外添加的项目
# 以下是一个示例配置,根据需要可自行调整
# -a always,exit -F arch=b64 -S open,creat,truncate,ftruncate,openat,open_by_handle_at,openat2 -F exit=-EACCES -F auid>=1000 -F auid!=-1 -k access

注意,你需要根据系统和需求自行调整配置。在完成配置后,保存文件并重新启动 auditd 服务。

sudo systemctl restart auditd

三、常用Auditd命令

配置完成后,我们可以使用一些常用的 Auditd 命令来监控网络活动和审计日志。

  1. audispd-plugins 插件

audispd-plugins 是一个 Auditd 的插件,可以将 Auditd 日志转发到其他工具,如 Syslog 或 Elasticsearch 等。

在Ubuntu系统上,可通过以下命令进行安装:

sudo apt-get install audispd-plugins

在CentOS系统上,可通过以下命令进行安装:

sudo yum install audispd-plugins

在配置文件 /etc/audisp/plugins.d/syslog.conf 中,你可以指定日志转发的目标。在以下示例中,我们将日志转发到 Syslog:

active = yes
direction = out
path = /sbin/audispd-in_syslog
type = builtin
args = LOG_INFO
format = string
  1. ausearch

ausearch 是一个 Auditd 的命令行工具,可以查询 Audit 日志。以下是几个常用的命令示例:

# 查询所有事件
sudo ausearch -m all

# 查询指定时间段的日志
sudo ausearch --start "10 minutes ago" --end "now"

# 根据用户查询日志
sudo ausearch -ua username

# 根据文件路径查询日志
sudo ausearch -f /path/to/file

# 根据系统调用查询日志
sudo ausearch -sc open
  1. aureport

aureport

다음은 예제 구성 파일의 내용입니다.

# 生成所有的事件报告
sudo aureport

# 生成文件相关的事件报告
sudo aureport -f

# 生成用户相关的事件报告
sudo aureport -i

# 生成系统调用的事件报告
sudo aureport -c

시스템과 필요에 따라 구성을 직접 조정해야 합니다. 구성을 완료한 후 파일을 저장하고 auditd 서비스를 다시 시작합니다.

sudo auditctl -a always,exit -F arch=b64 -S execve -k command
sudo auditctl -a always,exit -F arch=b64 -S execveat -k command
sudo auditctl -a always,exit -F arch=b32 -S execve -k command
sudo auditctl -a always,exit -F arch=b32 -S execveat -k command
sudo auditctl -a always,exit -F arch=b64 -S sendto -F auid>=500 -F auid!=4294967295 -k connect

3. 일반적으로 사용되는 Auditd 명령

구성이 완료되면 몇 가지 일반적인 Auditd 명령을 사용하여 네트워크 활동 및 감사 로그를 모니터링할 수 있습니다.

  1. audispd-plugins 플러그인
audispd-plugins은 Auditd 로그를 Syslog와 같은 다른 도구로 전달할 수 있는 Auditd 플러그인입니다. 또는 Elasticsearch 등.

Ubuntu 시스템에서는 다음 명령을 사용하여 설치할 수 있습니다.

rrreee

CentOS 시스템에서는 다음 명령을 사용하여 설치할 수 있습니다. 🎜rrreee🎜구성 파일 /etc/audisp/plugins.d/에서 syslog.conf 에서 로그 전달 대상을 지정할 수 있습니다. 다음 예에서는 로그를 Syslog로 전달합니다. 🎜rrreee
  1. ausearch
🎜ausearch는 Auditd용 명령줄 도구입니다. , 감사 로그를 쿼리할 수 있습니다. 다음은 일반적으로 사용되는 몇 가지 명령 예입니다. 🎜rrreee
  1. aureport
🎜aureport는 다양한 종류의 보고서를 생성할 수 있는 Auditd 보고 도구입니다. 보고의. 다음은 일반적으로 사용되는 몇 가지 명령 예입니다. 🎜rrreee🎜 IV. 주요 구성 예 🎜🎜다음은 사용자 로그인 및 명령 실행을 감사하기 위한 샘플 구성입니다. 🎜rrreee🎜위 구성은 모든 사용자가 실행하는 명령과 명령을 기록합니다. 네트워크 트래픽을 보냈습니다. 🎜🎜5. 요약🎜🎜Linux 시스템에서 네트워크 보안 감사를 구성하는 것은 시스템 보안을 보장하는 중요한 부분입니다. Auditd를 설치하고 구성하면 네트워크 활동을 모니터링하고 잠재적인 보안 문제를 발견할 수 있습니다. 이 글에서는 Auditd의 설치, 기본 구성, 공통 명령어, 주요 구성 예시를 소개하고, 독자의 이해를 돕기 위해 샘플 코드를 제공합니다. 🎜🎜이 기사가 Linux 시스템에서 네트워크 보안 감사를 수행하는 데 도움이 되기를 바랍니다. 더 궁금한 점이 있으시면 언제든지 문의해 주세요. 🎜

위 내용은 Linux에서 네트워크 보안 감사를 구성하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
일반적인 Linux 명령에 대한 키워드 찾기에 대한 튜토리얼일반적인 Linux 명령에 대한 키워드 찾기에 대한 튜토리얼Mar 05, 2025 am 11:45 AM

이 튜토리얼은 GREP 명령 패밀리 및 관련 도구를 사용하여 Linux에서 효율적인 키워드 검색을 보여줍니다. 정규 표현식, 재귀 검색 및 AWK, SED 및 XA와 같은 명령을 포함한 기본 및 고급 기술을 다룹니다.

Linux 운영 및 유지 보수 엔지니어의 작업 내용 Linux 운영 및 유지 보수 엔지니어는 무엇을합니까?Linux 운영 및 유지 보수 엔지니어의 작업 내용 Linux 운영 및 유지 보수 엔지니어는 무엇을합니까?Mar 05, 2025 am 11:37 AM

이 기사는 시스템 유지 보수, 문제 해결, 보안 및 협업을 포함하는 Linux 시스템 관리자의 다각적 역할을 자세히 설명합니다. 필수 기술 및 소프트 기술, 급여 기대치 및 다양한 커리어 PR을 강조합니다.

Linux의 보안을 향상시키기 위해 Selinux 또는 Apparmor를 어떻게 구성합니까?Linux의 보안을 향상시키기 위해 Selinux 또는 Apparmor를 어떻게 구성합니까?Mar 12, 2025 pm 06:59 PM

이 기사는 필수 액세스 제어를 제공하는 Linux 커널 보안 모듈 인 Selinux와 Apparmor를 비교합니다. 접근 방식의 차이 (정책 기반 대 프로필 기반) 및 잠재적 성능 영향을 강조하는 구성을 자세히 설명합니다.

Linux 시스템을 백업하고 복원하려면 어떻게해야합니까?Linux 시스템을 백업하고 복원하려면 어떻게해야합니까?Mar 12, 2025 pm 07:01 PM

이 기사는 Linux 시스템 백업 및 복원 방법에 대해 자세히 설명합니다. 전체 시스템 이미지 백업을 증분 백업과 비교하고 최적의 백업 전략 (규칙, 여러 위치, 버전, 테스트, 보안, 회전) 및 DA에 대해 설명합니다.

패턴 매칭을 위해 Linux에서 정규식 (Regex)을 어떻게 사용합니까?패턴 매칭을 위해 Linux에서 정규식 (Regex)을 어떻게 사용합니까?Mar 17, 2025 pm 05:25 PM

이 기사는 패턴 매칭, 파일 검색 및 텍스트 조작을 위해 Linux에서 정규식 (Regex)을 사용하는 방법, 구문, 명령 및 Grep, Sed 및 Awk와 같은 도구를 자세히 설명합니다.

Top, HTOP 및 VMSTAT와 같은 도구를 사용하여 Linux에서 시스템 성능을 모니터링하려면 어떻게해야합니까?Top, HTOP 및 VMSTAT와 같은 도구를 사용하여 Linux에서 시스템 성능을 모니터링하려면 어떻게해야합니까?Mar 17, 2025 pm 05:28 PM

이 기사는 Linux 시스템 성능을 모니터링하기위한 Top, HTOP 및 VMSTAT 사용에 대해 설명하고 효과적인 시스템 관리를위한 고유 한 기능 및 사용자 정의 옵션을 자세히 설명합니다.

Linux에서 SSH에 대해 2 단계 인증 (2FA)을 구현하려면 어떻게합니까?Linux에서 SSH에 대해 2 단계 인증 (2FA)을 구현하려면 어떻게합니까?Mar 17, 2025 pm 05:31 PM

이 기사는 Google Authenticator를 사용하여 Linux에서 SSH에 대한 2 단계 인증 (2FA) 설정, 설치, 구성 및 문제 해결 단계에 대한 가이드를 제공합니다. Enhanced SEC와 같은 2FA의 보안 이점을 강조합니다.

공통 Linux 명령에 파일을 업로드하는 방법공통 Linux 명령에 파일을 업로드하는 방법Mar 05, 2025 am 11:42 AM

이 기사는 파일 업로드를 위해 Linux 명령 (SCP, SFTP, RSYNC, FTP)을 비교합니다. 보안 (SSH 기반 방법을 선호) 및 효율성을 강조하여 대형 파일에 대한 RSYNC의 델타 전송 기능을 강조합니다. 선택은 파일 크기에 따라 다릅니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

뜨거운 도구

안전한 시험 브라우저

안전한 시험 브라우저

안전한 시험 브라우저는 온라인 시험을 안전하게 치르기 위한 보안 브라우저 환경입니다. 이 소프트웨어는 모든 컴퓨터를 안전한 워크스테이션으로 바꿔줍니다. 이는 모든 유틸리티에 대한 액세스를 제어하고 학생들이 승인되지 않은 리소스를 사용하는 것을 방지합니다.

DVWA

DVWA

DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SublimeText3 영어 버전

SublimeText3 영어 버전

권장 사항: Win 버전, 코드 프롬프트 지원!

에디트플러스 중국어 크랙 버전

에디트플러스 중국어 크랙 버전

작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

SublimeText3 Linux 새 버전

SublimeText3 Linux 새 버전

SublimeText3 Linux 최신 버전