Rumah  >  Artikel  >  Operasi dan penyelenggaraan  >  Bagaimana untuk mengkonfigurasi pengauditan keselamatan rangkaian yang sangat tersedia di Linux

Bagaimana untuk mengkonfigurasi pengauditan keselamatan rangkaian yang sangat tersedia di Linux

WBOY
WBOYasal
2023-07-06 10:48:101694semak imbas

Cara mengkonfigurasi pengauditan keselamatan rangkaian berketersediaan tinggi di Linux

Pengenalan:
Dalam konteks situasi keselamatan maklumat yang teruk semasa, pengauditan keselamatan rangkaian telah menjadi pautan penting Ia boleh mengumpul dan menganalisis data trafik dalam rangkaian, memantau Rangkaian penggunaan, menemui dan mencegah serangan rangkaian, dan memastikan keselamatan dan kestabilan rangkaian. Pada masa yang sama, untuk menghadapi trafik rangkaian berskala besar dan keperluan pemprosesan data, kami perlu mengkonfigurasi sistem audit keselamatan rangkaian yang sangat tersedia. Artikel ini akan memperkenalkan cara untuk mengkonfigurasi pengauditan keselamatan rangkaian ketersediaan tinggi pada sistem Linux daripada aspek berikut.

1. Bina persekitaran Linux

Pertama sekali, kita perlu membina persekitaran Linux yang stabil dan boleh dipercayai. Di Linux, anda boleh memilih untuk menggunakan pengedaran Linux biasa seperti CentOS dan Ubuntu. Contoh berikut menggunakan CentOS sebagai contoh.

  1. Pasang sistem pengendalian CentOS

Mula-mula, muat turun fail imej sistem pengendalian CentOS dan pasang sistem menggunakan cakera USB atau mesin maya. Selepas pemasangan selesai, pastikan versi sistem adalah yang terkini dan kemas kini pakej sistem.

  1. Pasang pakej perisian yang diperlukan

Selepas memasang sistem pengendalian CentOS, kami perlu memasang beberapa pakej perisian yang diperlukan, seperti snort, suricata, tcpdump, dll. Ia boleh dipasang melalui arahan berikut:

sudo yum install snort suricata tcpdump
  1. Konfigurasikan persekitaran rangkaian

Dalam audit keselamatan rangkaian, kita perlu memastikan kebolehcapaian rangkaian. Oleh itu, persekitaran rangkaian yang betul perlu dikonfigurasikan. Persekitaran rangkaian boleh dikonfigurasikan melalui arahan berikut:

sudo ifconfig eth0 192.168.1.10 netmask 255.255.255.0

Antaranya, eth0 mewakili nama kad rangkaian, dan 192.168.1.10 mewakili alamat IP hos.

2. Konfigurasikan sistem audit keselamatan rangkaian yang sangat tersedia

Selepas menyediakan persekitaran Linux, kami perlu mengkonfigurasi sistem audit keselamatan rangkaian yang tersedia. Contoh berikut menggunakan snort sebagai contoh.

  1. Pasang dan konfigurasikan snort

Mula-mula, kita perlu memasang snort dan mengkonfigurasi peraturan berkaitannya. Ia boleh dipasang melalui arahan berikut:

sudo yum install snort

Selepas pemasangan selesai, kami perlu memuat turun set peraturan terkini dan mengkonfigurasi snort.conf. Anda boleh memuat turun set peraturan melalui arahan berikut:

wget https://www.snort.org/rules/community -O snort.rules.tar.gz
tar -xvzf snort.rules.tar.gz -C /etc/snort/rules/

Kemudian, edit fail snort.conf dan tambah laluan set peraturan:

sudo vi /etc/snort/snort.conf
# 添加以下内容
include $RULE_PATH/snort.rules
  1. Konfigurasikan gugusan snort

Untuk mencapai ketersediaan tinggi, kita perlu mengkonfigurasi gugusan dengusan. Ia boleh dikonfigurasikan melalui langkah berikut:

Mula-mula, tambahkan semua hos dalam gugusan ke rangkaian yang sama dan pastikan mereka boleh berkomunikasi secara normal.

Kemudian, konfigurasikan fail snort.conf pada setiap hos untuk mendayakan fungsi kelompok:

sudo vi /etc/snort/snort.conf
# 添加以下内容
config cluster: mac eth1

Antaranya, eth1 mewakili nama kad rangkaian untuk komunikasi kelompok.

Akhir sekali, mulakan semula perkhidmatan snort dan laksanakan arahan berikut pada setiap hos:

sudo systemctl restart snort

3. Laksana audit keselamatan rangkaian

Selepas mengkonfigurasi sistem audit keselamatan rangkaian yang tersedia tinggi, kami boleh memulakan kerja audit keselamatan rangkaian . Contoh berikut menggunakan snort sebagai contoh.

  1. Mula hingusan

Pertama, kita perlu memulakan perkhidmatan hingusan. Ia boleh dimulakan dengan arahan berikut:

sudo systemctl start snort
  1. Pantau trafik rangkaian

snort boleh memantau trafik rangkaian dalam masa nyata dan mengesan aktiviti berniat jahat berdasarkan set peraturan yang telah ditetapkan. Trafik boleh dipantau melalui arahan berikut:

sudo snort -i eth0 -c /etc/snort/snort.conf

Antaranya, eth0 mewakili nama kad rangkaian yang perlu dipantau.

  1. Analisis keputusan audit

snort akan menulis aktiviti berniat jahat yang dikesan pada fail log. Kita boleh melihat log melalui arahan berikut:

sudo tail -f /var/log/snort/alert

di mana /var/log/snort/alert ialah laluan fail log.

Ringkasan:
Artikel ini memperkenalkan cara mengkonfigurasi sistem audit keselamatan rangkaian yang tersedia pada sistem Linux. Dengan membina persekitaran Linux dan mengkonfigurasi pakej perisian dan persekitaran rangkaian yang diperlukan, kami boleh membina persekitaran asas yang stabil dan boleh dipercayai. Kemudian, dengan memasang dan mengkonfigurasi alatan seperti snort, kami boleh mencapai pengauditan keselamatan rangkaian berketersediaan tinggi. Akhir sekali, kami boleh memulakan perkhidmatan snort, memantau trafik rangkaian dan menganalisis keputusan audit. Hanya dengan mengkonfigurasi sistem audit keselamatan rangkaian yang tersedia dengan betul, kami dapat mengesan dan mencegah serangan rangkaian dengan lebih baik dan memastikan keselamatan dan kestabilan rangkaian.

Atas ialah kandungan terperinci Bagaimana untuk mengkonfigurasi pengauditan keselamatan rangkaian yang sangat tersedia di Linux. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn