Rumah Operasi dan penyelenggaraan operasi dan penyelenggaraan linux Bagaimana untuk melindungi pelayan CentOS daripada akses tanpa kebenaran menggunakan sistem pengesanan pencerobohan (IDS)

Bagaimana untuk melindungi pelayan CentOS daripada akses tanpa kebenaran menggunakan sistem pengesanan pencerobohan (IDS)

Jul 05, 2023 am 11:37 AM
pelayan centos Akses tanpa kebenaran sistem pengesanan pencerobohan (id)

Cara melindungi pelayan CentOS daripada capaian yang tidak dibenarkan menggunakan Sistem Pengesanan Pencerobohan (IDS)

Pengenalan: Sebagai pentadbir pelayan, melindungi pelayan daripada capaian yang tidak dibenarkan adalah tugas yang sangat penting. Sistem Pengesanan Pencerobohan (pendek kata IDS) boleh membantu kami mencapai matlamat ini. Artikel ini akan memperkenalkan cara memasang dan mengkonfigurasi Snort, alat IDS yang biasa digunakan, pada pelayan CentOS untuk melindungi pelayan daripada akses yang tidak dibenarkan.

1. Pasang Snort

  1. Kemas kini pakej pelayan

Jalankan arahan berikut dalam terminal untuk mengemas kini pakej:

sudo yum update
Salin selepas log masuk
  1. Pasang dependencies

Memasang dependencies.Snort Jalankan arahan berikut dalam terminal untuk memasang kebergantungan ini:

sudo yum install libpcap-devel pcre-devel libdnet-devel
Salin selepas log masuk
  1. Muat turun dan susun Snort

Muat turun kod sumber Snort terkini, dan nyahzip fail yang dimuat turun:

wget https://www.snort.org/downloads/snort/snort-2.9.17.tar.gz
tar -xzf snort-2.9.17.tar.gz
Salin selepas log masuk

Pergi ke direktori unzip, dan susun dan pasang Snort :

cd snort-2.9.17
./configure --enable-sourcefire
make
sudo make install
Salin selepas log masuk

2. Konfigurasikan Snort

  1. Buat fail konfigurasi Snort

Jalankan arahan berikut dalam terminal untuk mencipta fail konfigurasi Snort:

sudo cp /usr/local/src/snort-2.9.17/etc/*.conf* /usr/local/etc/
sudo cp /usr/local/src/snort-2.9.17/etc/*.map /usr/local/etc/
Salin selepas log masuk
  1. Edit Snort teks untuk membuka fail konfigurasi
Fail untuk penyuntingan:

sudo nano /usr/local/etc/snort.conf
Salin selepas log masuk

Dalam fail konfigurasi, anda boleh menetapkan antara muka rangkaian yang ingin anda pantau, lokasi fail peraturan, dsb.

Sebagai contoh, anda boleh mengedit perkara berikut untuk memantau semua trafik pada antara muka eth0:

# 配置监控的网络接口
config interface: eth0

# 配置规则文件的位置
include $RULE_PATH/rules/*.rules
Salin selepas log masuk

Selain itu, konfigurasi lain Snort boleh dilaraskan mengikut keperluan sebenar.

    Fail Peraturan Konfigurasi
Snort menggunakan fail peraturan untuk mengesan dan menyekat kemungkinan pencerobohan. Anda boleh memuat turun fail peraturan terkini dari tapak web rasmi Snort dan letakkannya dalam direktori fail peraturan.

Secara lalai, direktori fail peraturan Snort ialah /usr/local/etc/rules Anda boleh melihat dan mengubah suai lokasi direktori ini dalam fail konfigurasi Snort.

Sebagai contoh, anda boleh mengedit yang berikut untuk menentukan direktori fail peraturan sebagai /usr/local/etc/rules:

# 配置规则文件的位置
RULE_PATH /usr/local/etc/rules
Salin selepas log masuk

    Start Snort
Jalankan arahan berikut dalam terminal untuk memulakan Snort:

This

sudo snort -A console -c /usr/local/etc/snort.conf -i eth0
Salin selepas log masuk

akan membuka konsol Mulakan Snort dalam mod dan memantau trafik pada antara muka eth0.

3. Gunakan Snort untuk mengesan dan menyekat akses tanpa kebenaran

    Log pemantauan
Snort akan merekodkan sebarang kemungkinan pencerobohan yang dikesan dalam fail log Snort. Anda boleh melihat dan mengubah suai lokasi fail log ini dalam fail konfigurasi Snort.

Sebagai contoh, anda boleh mengedit yang berikut untuk menentukan lokasi fail log sebagai /var/log/snort/alert.log:

# 配置日志文件的位置
output alert_syslog: LOG_AUTH LOG_ALERT
output alert_fast: alert
output alert_full: alert.log

# 配置日志文件的位置
config detection: search-method ac-split
config detection: ac-logdir /var/log/snort
Salin selepas log masuk

    Sekat IP
Jika anda mendapati alamat IP memberikan akses tanpa kebenaran, Anda boleh menggunakan ciri menyekat Snort untuk menyekat akses selanjutnya daripada alamat IP tersebut.

Jalankan arahan berikut dalam terminal untuk menyekat alamat IP:

sudo snort -A console -c /usr/local/etc/snort.conf -i eth0 --block -O
Salin selepas log masuk

    Tulis peraturan tersuai
Jika anda mempunyai keperluan khusus, anda boleh menulis peraturan Snort tersuai untuk mengesan dan menyekat pencerobohan tertentu.

Sebagai contoh, berikut ialah peraturan tersuai mudah untuk mengesan akses tanpa kebenaran melalui SSH:

# 检测通过SSH进行的未经授权访问
alert tcp $HOME_NET any -> $EXTERNAL_NET 22 (msg:"Unauthorized SSH Access"; flow:to_server,established; content:"SSH"; classtype:suspicious-login; sid:100001; rev:1;)
Salin selepas log masuk
Buka fail peraturan menggunakan editor teks dan tambahkan peraturan tersuai pada penghujung fail.

    Kemas kini peraturan
Pangkalan peraturan Snort dikemas kini secara aktif. Mengemas kini peraturan secara kerap memastikan Snort anda sentiasa mempunyai keupayaan pengesanan pencerobohan terkini.

Anda boleh memuat turun fail peraturan terkini dari tapak web rasmi Snort dan meletakkannya dalam direktori fail peraturan.

5. Kesimpulan

Dengan menggunakan sistem pengesanan pencerobohan (IDS) seperti Snort, kami boleh melindungi pelayan CentOS daripada akses yang tidak dibenarkan. Artikel ini mengambil pemasangan dan konfigurasi Snort sebagai contoh untuk memperkenalkan secara terperinci cara menggunakan IDS untuk memantau dan mencegah kemungkinan pencerobohan. Dengan mengikut langkah di atas dan mengkonfigurasinya dengan sewajarnya mengikut keperluan sebenar, kami boleh meningkatkan keselamatan pelayan dan mengurangkan potensi risiko.

Nota: Artikel ini hanya memperkenalkan secara ringkas cara menggunakan Snort sebagai sistem pengesanan pencerobohan, dan bukannya menerangkan prinsipnya dan semua pilihan konfigurasi secara terperinci. Untuk pemahaman yang lebih mendalam dan penerokaan lanjut, adalah disyorkan untuk merujuk kepada dokumentasi rasmi Snort atau bahan lain yang berkaitan.

Saya harap artikel ini membantu anda, dan saya harap pelayan anda selamat dan bebas kebimbangan!

Atas ialah kandungan terperinci Bagaimana untuk melindungi pelayan CentOS daripada akses tanpa kebenaran menggunakan sistem pengesanan pencerobohan (IDS). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
4 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
4 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Cara Memperbaiki Audio Jika anda tidak dapat mendengar sesiapa
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Arahan sembang dan cara menggunakannya
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Cara menggunakan senarai hitam IP untuk menyekat alamat IP berniat jahat daripada mengakses pelayan CentOS anda Cara menggunakan senarai hitam IP untuk menyekat alamat IP berniat jahat daripada mengakses pelayan CentOS anda Jul 05, 2023 am 11:30 AM

Cara menggunakan senarai hitam IP untuk menghalang alamat IP berniat jahat daripada mengakses pelayan CentOS Pelayan yang beroperasi di Internet sering menghadapi serangan daripada alamat IP berniat jahat, dan serangan ini boleh menyebabkan kemerosotan prestasi pelayan atau juga ranap sistem. Untuk melindungi keselamatan dan kestabilan pelayan, pelayan CentOS menyediakan cara yang mudah dan berkesan untuk menyekat akses daripada alamat IP berniat jahat, iaitu menggunakan senarai hitam IP. Senarai hitam IP ialah senarai alamat IP yang dianggap mengancam atau berniat jahat. Apabila pelayan menerima data daripada IP ini

Cara menggunakan log audit sistem CentOS untuk mengesan akses tanpa kebenaran kepada sistem Cara menggunakan log audit sistem CentOS untuk mengesan akses tanpa kebenaran kepada sistem Jul 05, 2023 pm 02:30 PM

Cara menggunakan log audit sistem CentOS untuk memantau capaian yang tidak dibenarkan kepada sistem Dengan perkembangan Internet, isu keselamatan rangkaian telah menjadi semakin ketara, dan banyak pentadbir sistem telah memberi perhatian yang lebih kepada keselamatan sistem. Sebagai sistem pengendalian sumber terbuka yang biasa digunakan, fungsi audit CentOS boleh membantu pentadbir sistem memantau keselamatan sistem, terutamanya untuk akses tanpa kebenaran. Artikel ini akan memperkenalkan cara menggunakan log audit sistem CentOS untuk memantau akses tanpa kebenaran kepada sistem dan menyediakan contoh kod. 1. Mulakan hari audit

Cara Melindungi Pelayan CentOS Menggunakan Sistem Pengesanan Pencerobohan Rangkaian (NIDS) Cara Melindungi Pelayan CentOS Menggunakan Sistem Pengesanan Pencerobohan Rangkaian (NIDS) Jul 05, 2023 pm 02:13 PM

Cara Melindungi Pelayan CentOS Menggunakan Sistem Pengesanan Pencerobohan Rangkaian (NIDS) Pengenalan: Dalam persekitaran rangkaian moden, keselamatan pelayan adalah penting. Penyerang menggunakan pelbagai cara untuk cuba menceroboh masuk ke pelayan kami dan mencuri data sensitif atau sistem kompromi. Untuk memastikan keselamatan pelayan, kami boleh menggunakan Sistem Pengesanan Pencerobohan Rangkaian (NIDS) untuk pemantauan masa nyata dan pengesanan kemungkinan serangan. Artikel ini akan memperkenalkan cara mengkonfigurasi dan menggunakan NIDS pada pelayan CentOS untuk melindungi pelayan. Langkah 1: Pasang dan konfigurasikan SN

Bagaimana untuk melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat Bagaimana untuk melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat Jul 07, 2023 pm 02:22 PM

Cara melindungi data pada pelayan CentOS menggunakan penyulitan sistem fail selamat Dalam era digital hari ini, keselamatan data telah menjadi lebih penting. Terutamanya data sensitif yang disimpan pada pelayan, jika tidak dilindungi dengan betul, mungkin diserang oleh penggodam, yang membawa kepada akibat yang serius. Untuk memastikan kerahsiaan dan integriti data, kami boleh menggunakan penyulitan sistem fail untuk melindungi data pada pelayan CentOS. Artikel ini akan menerangkan cara menggunakan penyulitan sistem fail selamat untuk melindungi data pada pelayan CentOS dan

Bagaimana untuk melindungi pelayan CentOS anda daripada perisian hasad menggunakan perisian antivirus Bagaimana untuk melindungi pelayan CentOS anda daripada perisian hasad menggunakan perisian antivirus Jul 05, 2023 pm 09:00 PM

Cara Menggunakan Perisian Antivirus untuk Melindungi Pelayan CentOS daripada Perisian Hasad Dalam era digital hari ini, keselamatan pelayan adalah penting. Pencerobohan perisian hasad boleh menyebabkan kebocoran maklumat peribadi, kegagalan sistem dan juga serangan penggodam. Untuk melindungi pelayan CentOS daripada risiko ini, kami boleh menggunakan perisian antivirus untuk meningkatkan keselamatan pelayan. Artikel ini akan memperkenalkan cara menggunakan perisian antivirus untuk melindungi pelayan CentOS, dan melampirkan beberapa contoh kod untuk rujukan. Memilih perisian antivirus yang betul Pertama, I

Bagaimana untuk melindungi pelayan CentOS daripada akses tanpa kebenaran menggunakan sistem pengesanan pencerobohan (IDS) Bagaimana untuk melindungi pelayan CentOS daripada akses tanpa kebenaran menggunakan sistem pengesanan pencerobohan (IDS) Jul 05, 2023 am 11:37 AM

Cara Melindungi Pelayan CentOS daripada Capaian Tanpa Kebenaran Menggunakan Sistem Pengesanan Pencerobohan (IDS) Pengenalan: Sebagai pentadbir pelayan, melindungi pelayan daripada capaian yang tidak dibenarkan adalah tugas yang sangat penting. Sistem Pengesanan Pencerobohan (pendek kata IDS) boleh membantu kami mencapai matlamat ini. Artikel ini akan memperkenalkan cara memasang dan mengkonfigurasi Snort, alat IDS yang biasa digunakan, pada pelayan CentOS untuk melindungi pelayan daripada akses yang tidak dibenarkan. 1. An

Bagaimana untuk mendapatkan akses ke pelayan CentOS anda menggunakan pengesahan dua faktor Bagaimana untuk mendapatkan akses ke pelayan CentOS anda menggunakan pengesahan dua faktor Jul 08, 2023 am 11:37 AM

Cara menggunakan pengesahan dua faktor untuk mendapatkan akses kepada pelayan CentOS Ringkasan: Dengan peningkatan dalam serangan rangkaian, adalah amat penting untuk mendapatkan akses kepada pelayan. Pengesahan dua faktor ialah satu cara untuk meningkatkan keselamatan pelayan. Artikel ini akan memperkenalkan cara menggunakan pengesahan dua faktor pada pelayan CentOS untuk meningkatkan keselamatan akses. Kata kunci: pengesahan dua faktor, pelayan CentOS, keselamatan akses, contoh kod 1. Apakah pengesahan dua faktor merujuk kepada penggunaan dua atau lebih identiti yang berbeza?

Bagaimana untuk melaksanakan log masuk SSH yang lebih selamat pada pelayan CentOS menggunakan pengesahan kunci Bagaimana untuk melaksanakan log masuk SSH yang lebih selamat pada pelayan CentOS menggunakan pengesahan kunci Jul 05, 2023 pm 06:15 PM

Cara menggunakan pengesahan kunci untuk melaksanakan log masuk SSH yang lebih selamat pada pelayan CentOS Dalam pengurusan pelayan, adalah penting untuk memastikan keselamatan sistem. SSH (SecureShell) ialah protokol rangkaian yang disulitkan yang digunakan untuk log masuk jauh ke pelayan Linux dan UNIX. Untuk mengukuhkan lagi keselamatan pelayan, kami boleh menggunakan pengesahan kunci dan bukannya log masuk kata laluan. Artikel ini akan memperkenalkan cara untuk melaksanakan log masuk SSH yang lebih selamat pada pelayan CentOS dan memberikan contoh kod yang sepadan. Langkah 1: Hasilkan

See all articles