Rumah > Artikel > Operasi dan penyelenggaraan > Cara Melindungi Pelayan CentOS Menggunakan Sistem Pengesanan Pencerobohan Rangkaian (NIDS)
Cara melindungi pelayan CentOS menggunakan Network Intrusion Detection System (NIDS)
Pengenalan:
Dalam persekitaran rangkaian moden, keselamatan pelayan adalah penting. Penyerang menggunakan pelbagai cara untuk cuba menceroboh masuk ke pelayan kami dan mencuri data sensitif atau sistem kompromi. Untuk memastikan keselamatan pelayan, kami boleh menggunakan Sistem Pengesanan Pencerobohan Rangkaian (NIDS) untuk pemantauan masa nyata dan pengesanan kemungkinan serangan.
Artikel ini akan memperkenalkan cara mengkonfigurasi dan menggunakan NIDS pada pelayan CentOS untuk melindungi pelayan.
Langkah 1: Pasang dan konfigurasikan SNORT
SNORT ialah sistem pengesanan pencerobohan sumber terbuka yang boleh kami gunakan untuk memantau trafik rangkaian dan mengesan kemungkinan serangan. Pertama, kita perlu memasang SNORT.
yum install epel-release yum install snort
cp /etc/snort/snort.conf /etc/snort/snort.conf.backup vim /etc/snort/snort.conf
include $RULE_PATH/local.rules include $RULE_PATH/snort.rules include $RULE_PATH/community.rules
Langkah 2: Konfigurasikan Peraturan NIDS
Dalam SNORT, peraturan digunakan untuk menentukan jenis serangan yang ingin kami kesan. Kita boleh menggunakan set peraturan sedia ada atau membuat peraturan tersuai.
cd /etc/snort/rules/
wget https://www.snort.org/downloads/community/community-rules.tar.gz tar -xvf community-rules.tar.gz
vim custom.rules
alert tcp any any -> any any (msg:"Possible SSH brute force attack"; flow:from_client,established; content:"SSH-"; threshold:type limit, track by_src, count 5, seconds 60; sid:10001; rev:1;)
Langkah 3: Mulakan SNORT dan pantau trafik
Selepas mengkonfigurasi SNORT dan peraturan, kita boleh mula SNORT dan mula memantau trafik.
snort -A console -c /etc/snort/snort.conf -i eth0
Antaranya, -Konsol menentukan untuk mengeluarkan mesej amaran kepada konsol, -c /etc/snort/snort.conf menentukan untuk menggunakan SNORT fail konfigurasi yang kami konfigurasikan sebelum ini, -i eth0 menentukan antara muka rangkaian untuk dipantau.
Langkah 4: Sediakan pemberitahuan penggera SNORT
Untuk mendapatkan mesej penggera tepat pada masanya, kami boleh menggunakan fungsi pemberitahuan e-mel untuk menghantar mesej penggera ke alamat e-mel kami.
yum install barnyard2 yum install sendmail
cp /etc/barnyard2/barnyard2.conf /etc/barnyard2/barnyard2.conf.backup vim /etc/barnyard2/barnyard2.conf
output alert_syslog_full output database: log, mysql, user=snort password=snort dbname=snort host=localhost output alert_fast: snort.alert config reference_file: reference.config config classification_file:classification.config config gen_file: gen-msg.map config sid_file: sid-msg.map
output alert_full: alert.full output log_unified2: filename unified2.log, limit 128 output smtp: email@example.com
barnyard2 -c /etc/barnyard2/barnyard2.conf -d /var/log/snort/
Kesimpulan:
Adalah sangat penting untuk melindungi pelayan CentOS kami dengan menggunakan Sistem Pengesanan Pencerobohan Rangkaian (NIDS). Kami boleh menggunakan SNORT untuk memantau trafik rangkaian dan mengesan kemungkinan serangan. Dengan mengikut langkah dalam artikel ini, kami boleh mengkonfigurasi SNORT dan menyediakan peraturan untuk memantau dan melindungi pelayan kami. Selain itu, kami juga boleh menggunakan fungsi pemberitahuan e-mel untuk mendapatkan mesej amaran tepat pada masanya.
Atas ialah kandungan terperinci Cara Melindungi Pelayan CentOS Menggunakan Sistem Pengesanan Pencerobohan Rangkaian (NIDS). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!