Linux でネットワーク セキュリティ監査を構成する方法
Linux でネットワーク セキュリティ監査を構成する方法
ネットワーク セキュリティ監査は、ネットワーク システムのセキュリティと安定性を確保するための重要なプロセスです。 Linux システムのネットワーク セキュリティ監査は、管理者がネットワーク アクティビティを監視し、潜在的なセキュリティ問題を発見し、タイムリーな対策を講じるのに役立ちます。この記事では、Linux でネットワーク セキュリティ監査を構成する方法を紹介し、読者の理解を助けるコード例を示します。
1. Auditd のインストール
Auditd は、Linux システムのデフォルトのセキュリティ監査フレームワークです。まず Auditd をインストールする必要があります。
Ubuntu システムでは、次のコマンドを使用してインストールできます:
sudo apt-get install auditd
CentOS システムでは、次のコマンドを使用してインストールできます:
sudo yum install audit
2. Auditd の構成
インストールが完了したら、Audidd でいくつかの基本的な構成を実行する必要があります。メインの設定ファイルは /etc/audit/auditd.conf
です。このファイルを編集すると、いくつかの構成オプションを調整できます。
以下はサンプル構成ファイルの内容です:
# /etc/auditd.conf # 注意这里的路径可能因不同系统而有所不同 # 本地日志文件存储的路径 log_file = /var/log/audit/audit.log # 最大日志文件大小 max_log_file = 50 # 最大日志存储时间 max_log_file_action = keep_logs # 日志保留的天数 num_days = 30 # 空闲时间(秒) idletime = 600 # 发现故障后自动停止 space_left_action = email # 发现故障后实时通知的邮箱地址 admin_space_left_action = root@localhost # 设定审计系统时额外添加的项目 # 以下是一个示例配置,根据需要可自行调整 # -a always,exit -F arch=b64 -S open,creat,truncate,ftruncate,openat,open_by_handle_at,openat2 -F exit=-EACCES -F auid>=1000 -F auid!=-1 -k access
システムとニーズに応じて構成を調整する必要があることに注意してください。構成が完了したら、ファイルを保存し、auditd サービスを再起動します。
sudo systemctl restart auditd
3. 一般的に使用される Auditd コマンド
設定が完了したら、いくつかの一般的な Auditd コマンドを使用して、ネットワーク アクティビティと監査ログを監視できます。
- audispd-plugins プラグイン
audispd-plugins
は、Auditd ログを Syslog や他のツールに転送できる Auditd プラグインです。 Elasticsearch 待機します。
Ubuntu システムでは、次のコマンドを使用してインストールできます。
sudo apt-get install audispd-plugins
CentOS システムでは、次のコマンドを使用してインストールできます。
sudo yum install audispd-plugins
設定ファイル /etc/audisp/plugins.d/syslog.conf
では、ログの転送先を指定できます。次の例では、ログを Syslog に転送します。
active = yes direction = out path = /sbin/audispd-in_syslog type = builtin args = LOG_INFO format = string
- ausearch
ausearch
は、Audit をクエリできる Auditd のコマンド ライン ツールです。ログ。以下に、一般的に使用されるコマンドの例をいくつか示します。
# 查询所有事件 sudo ausearch -m all # 查询指定时间段的日志 sudo ausearch --start "10 minutes ago" --end "now" # 根据用户查询日志 sudo ausearch -ua username # 根据文件路径查询日志 sudo ausearch -f /path/to/file # 根据系统调用查询日志 sudo ausearch -sc open
- aureport
aureport
は、さまざまなレポートを生成できる Auditd レポート ツールです。一般的に使用されるコマンドの例をいくつか示します:
# 生成所有的事件报告 sudo aureport # 生成文件相关的事件报告 sudo aureport -f # 生成用户相关的事件报告 sudo aureport -i # 生成系统调用的事件报告 sudo aureport -c
IV. 主な設定例
以下は、ユーザーのログインとコマンドの実行を監査するためのサンプル設定です:
sudo auditctl -a always,exit -F arch=b64 -S execve -k command sudo auditctl -a always,exit -F arch=b64 -S execveat -k command sudo auditctl -a always,exit -F arch=b32 -S execve -k command sudo auditctl -a always,exit -F arch=b32 -S execveat -k command sudo auditctl -a always,exit -F arch=b64 -S sendto -F auid>=500 -F auid!=4294967295 -k connect
上記設定では、すべてのユーザーが実行したコマンドと送信されたネットワーク トラフィックが記録されます。
5. 概要
Linux システム上でネットワーク セキュリティ監査を構成することは、システム セキュリティを確保する上で重要です。 Auditd をインストールして構成すると、ネットワーク アクティビティを監視し、潜在的なセキュリティ問題を発見できます。この記事では、Auditd のインストール、基本構成、一般的なコマンドおよび主要な構成例を紹介し、読者の理解を助けるサンプル コードを提供します。
この記事が、Linux システムでのネットワーク セキュリティ監査の実施に役立つことを願っています。さらにご質問がございましたら、お気軽にお問い合わせください。
以上がLinux でネットワーク セキュリティ監査を構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









この記事では、パターンマッチング、ファイル検索、テキスト操作、グレップ、SED、awkなどのツールの詳細、ファイル検索、テキスト操作のためにLinuxで正規表現(Regex)を使用する方法について説明します。

この記事では、Google Authenticatorを使用してLinux上のSSH用の2要素認証(2FA)のセットアップ、インストール、構成、およびトラブルシューティング手順の詳細に関するガイドを提供します。 Enhanced Secなど、2FAのセキュリティ利益を強調しています

この記事では、Linuxシステムのパフォーマンスを監視するためにTop、HTOP、およびVMSTATを使用して、効果的なシステム管理のための独自の機能とカスタマイズオプションを詳述することについて説明します。

記事では、APT、Yum、およびDNFを使用してLinuxでソフトウェアパッケージの管理を行い、インストール、更新、および削除をカバーしています。さまざまな分布に対する機能と適合性を比較します。

この記事では、LinuxのSudo特権を管理する方法について説明します。重要な焦点は、 /etc /sudoersの安全性とアクセスを制限することです。

Linuxの初心者は、ファイル管理、ユーザー管理、ネットワーク構成などの基本操作をマスターする必要があります。 1)文件管理:使用mkdir、タッチ、ls rm 3)ネットワーク構成:ifconfig、echo、およびufwコマンドを使用します。これらの操作はLinuxシステム管理の基礎であり、それらをマスターすることでシステムを効果的に管理できます。

DebiansNifferは、ネットワークパケットタイムスタンプをキャプチャして分析するために使用されるネットワークスニファーツールです。通常、数秒でパケットキャプチャの時間を表示します。ソースIPアドレス(SourceIP):パケットを送信したデバイスのネットワークアドレス。宛先IPアドレス(DestinationIP):データパケットを受信するデバイスのネットワークアドレス。ソースポート:パケットを送信するデバイスで使用されるポート番号。 Destinatio

この記事では、DebianシステムのOpenSSL構成を確認して、システムのセキュリティステータスをすばやく把握できるように、いくつかの方法を紹介します。 1.最初にOpenSSLバージョンを確認し、OpenSSLがインストールされているかどうかを確認し、バージョン情報を確認します。端末に次のコマンドを入力します。OpenSSlversionがインストールされていない場合、システムはエラーを促します。 2。構成ファイルを表示します。 OpenSSLのメイン構成ファイルは、通常/etc/ssl/openssl.cnfにあります。テキストエディター(Nanoなど)を使用して、次のように表示できます。sudonano/etc/ssl/openssl.cnfこのファイルには、キー、証明書、暗号化アルゴリズムなどの重要な構成情報が含まれています。 3。OPEを利用します
