CentOS 7サーバーにCyberPanelをインストールして構成する方法
別のシステムを使用していますか?はじめにCyberPanelは、オープンソースでありOpenLiteSpeedを使用する市場で最初のコントロールパネルの1つです。なんてこった
OSSECは、ログ分析、整合性チェック、Windowsレジストリ監視、ルートキット検出、時間ベースのアラート、アクティブな応答を実行するオープンソースのホストベースの侵入検知システム(HIDS)です。これは、すべてのサーバーで必須のセキュリティアプリケーションです。
OSSECは、それがインストールされているサーバー(ローカルインストール)のみを監視するためにインストールすることも、1つ以上のエージェントを監視するサーバーとしてインストールすることもできます。このチュートリアルでは、CentOS 7をローカルインストールとして監視するためにOSSECをインストールする方法を学びます。
CentOS 7サーバーは、できればSSHキーでセットアップし、CentOS 7サーバーの初期セットアップを使用してカスタマイズします。標準ユーザーアカウントを使用してサーバーにログインします。ユーザー名がjoeであると想定します。
ssh -l joe server-ip-address
OSSECはソースからコンパイルされるため、それを可能にするにはコンパイラーが必要です。また、通知用の追加パッケージも必要です。次のように入力してインストールします。
sudo yum install -y gcc inotify-tools
OSSECは、プロジェクトのWebサイトからダウンロードする必要がある圧縮tarballとして提供されます。tarballが改ざんされていないことを確認するために使用されるチェックサムファイルもダウンロードする必要があります。この公開時点でのOSSECの最新バージョンは2.8.2です。プロジェクトのダウンロードページを確認し、最新バージョンをダウンロードします。
tarballをダウンロードするには、次のように入力します。
wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2.tar.gz
チェックサムファイルの場合、次のように入力します。
wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2-checksum.txt
両方のファイルをダウンロードしたら、次のステップはtarballのMD5およびSHA1チェックサムを確認することです。MD5sumの場合、次のように入力します。
md5sum -c ossec-hids-2.8.2-checksum.txt
予想される出力は次のとおりです。
ossec-hids-2.8.2.tar.gz: OK
md5sum: WARNING: 1 line is improperly formatted
SHA1ハッシュを確認するには、次のように入力します。
sha1sum -c ossec-hids-2.8.2-checksum.txt
そして、予想される出力は次のとおりです。
ossec-hids-2.8.2.tar.gz: OK
sha1sum: WARNING: 1 line is improperly formatted
OSSECのインストールプロセス中に、電子メールアドレス用のSMTPサーバーを指定するように求められます。それが何であるかわからない場合は、ローカルマシンからこのコマンドを発行するのが最も簡単な方法です(偽の電子メールアドレスを実際のアドレスに置き換えます)。
dig -t mx [email protected]
出力の関連セクションは、このコードブロックに示されています。この出力例では、照会された電子メールアドレスのSMTPサーバーは行の最後にあります-mail.vivaldi.net。。末尾のドットが含まれていることに注意してください。
;; ANSWER SECTION:
vivaldi.net. 300 IN MX 10 mail.vivaldi.net.
OSSECをインストールするには、まずtarballを解凍する必要があります。これには、次のように入力します。
tar xf ossec-hids-2.8.2.tar.gz
プログラムの名前とバージョンが記載されたディレクトリに解凍されます。変更またはcd
それに。この記事でインストールするバージョンであるOSSEC 2.8.2には、インストールを開始する前に修正する必要があるマイナーなバグがあります。OSSEC 2.9である次の安定バージョンがリリースされるまでに、修正は既にmasterブランチにあるため、これは必要ありません。OSSEC 2.8.2用に修正すると、active-response
ディレクトリにある1つのファイルを編集するだけです。ファイルはhosts-deny.sh
なので、次を使用して開きます。
nano active-response/hosts-deny.sh
ファイルの終わりに向かって、次のコードブロックを探します。
# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
lock;
TMP_FILE = `mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
if [ "X$" = "X" ]; then
# Cheap fake tmpfile, but should be harder then no random data
TMP_FILE = "/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
fi
TMP_FILEで始まる行で、=記号の前後のスペースを削除します。スペースを削除すると、ファイルのその部分は、以下のコードのブロックに示すようになります。ファイルを保存して閉じます。
# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
lock;
TMP_FILE=`mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
if [ "X$" = "X" ]; then
# Cheap fake tmpfile, but should be harder then no random data
TMP_FILE="/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
fi
修正が完了したので、次のように入力してインストールプロセスを開始できます。
sudo ./install.sh
インストールプロセス全体を通じ���、いくつかの入力を求めるプロンプトが表示されます。ほとんどの場合、Enterキーを押すだけでデフォルトを受け入れます。最初に、インストール言語(デフォルトでは英語(en))を選択するように求められます。希望する言語の場合は、Enterキーを押してください。それ以外の場合は、サポートされている言語のリストから2文字を入力します。その後、もう一度Enterキーを押します。
最初の質問では、どのタイプのインストールが必要かを尋ねられます。ここでは、localと入力します。
1- What kind of installation do you want (server, agent, local, hybrid or help)? local
以降の質問では、Enterキーを押してデフォルトを受け入れます。質問3.1では、電子メールアドレスの入力を求め、次にSMTPサーバーを要求します。その質問については、有効なメールアドレスとステップ3で決定したSMTPサーバーを入力してください。
3- Configuring the OSSEC HIDS.
3.1- Do you want e-mail notification? (y/n) [y]:
- What's your e-mail address? [email protected]
- What's your SMTP server ip/host?
インストールが成功すると、次の出力が表示されます。
- Configuration finished properly.
...
More information can be found at http://www.ossec.net
--- Press ENTER to finish (maybe more information below). ---
Enterキーを押して、インストールを終了します。
OSSECはインストールされていますが、開始されていません。開始するには、まずrootアカウントに切り替えます。
sudo su
次に、次のコマンドを発行して起動します。
/var/ossec/bin/ossec-control start
その後、受信トレイを確認してください。OSSECが起動したことを知らせるアラートが表示されます。これで、OSSECがインストールされ、必要に応じてアラートを送信することがわかりました。
OSSECのデフォルト設定は問題なく機能しますが、サーバーをより適切に保護するために調整できる設定があります。カスタマイズする最初のファイルは、メインの構成ファイル- ossec.conf
です。このファイルは、/var/ossec/etc
ディレクトリにあります。ファイルを開きます。
nano /var/ossec/etc/ossec.conf
確認する最初の項目はメール設定です。これはファイルのグローバルセクションにあります。
<global>
<email_notification>yes</email_notification>
<email_to>[email protected]</email_to>
<smtp_server>mail.vivaldi.net.</smtp_server>
<email_from>[email protected]</email_from>
</global>
email_fromアドレスが有効なメールであることを確認してください。それ以外の場合、一部の電子メールプロバイダーのSMTPサーバーは、OSSECからのアラートをスパムとしてマークします。サーバーのFQDNが設定されていない場合、電子メールのドメイン部分はサーバーのホスト名に設定されるため、これは本当に有効な電子メールアドレスが必要な設定です。
特にシステムのテスト中にカスタマイズするもう1つの設定は、OSSECが監査を実行する頻度です。その設定はsyscheckセクションにあり、デフォルトでは22時間ごとに実行されます。OSSECのアラート機能をテストするには、これを低い値に設定し、後でデフォルトにリセットすることができます。
<syscheck>
<!-- Frequency that syscheck is executed - default to every 22 hours -->
<frequency>79200</frequency>
デフォルトでは、OSSECは新しいファイルがサーバーに追加されたときにアラートを出しません。これを変更するには、<frequency>タグのすぐ下に新しいタグを追加します。完了すると、セクションに次のものが含まれるようになります。
<syscheck>
<!-- Frequency that syscheck is executed - default to every 22 hours -->
<frequency>79200</frequency>
<alert_new_files>yes</alert_new_files>
変更するのに適した最後の設定の1つは、OSSECがチェックする必要があるディレクトリのリストにあります。前の設定の直後に見つかります。デフォルトでは、ディレクトリは次のように表示されます。
<!-- Directories to check (perform all possible verifications) -->
<directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories check_all="yes">/bin,/sbin</directories>
両方の行を変更して、OSSECが変更をリアルタイムで報告するようにします。終了したら、次のように読みます。
<directories report_changes="yes" realtime="yes" check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories report_changes="yes" realtime="yes" check_all="yes">/bin,/sbin</directories>
ファイルを保存して閉じます。
変更する必要がある次のファイルlocal_rules.xml
は/var/ossec/rules
ディレクトリにあります。だからcd
そのディレクトリに:
cd /var/ossec/rules
そのディレクトリはOSSECのルールファイルを保持しますが、local_rules.xml
ファイル以外は変更しないでください。そのファイルに、カスタムルールを追加します。追加する必要があるルールは、新しいファイルが追加されたときに実行されるルールです。554と番号が付けられたそのルールは、デフォルトではアラートをトリガーしません。これは、レベルがゼロに設定されたルールがトリガーされたときにOSSECがアラートを送信しないためです。
デフォルトのルール554は次のとおりです。
<rule id="554" level="0">
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
そのルールの修正バージョンをlocal_rules.xml
ファイルに追加する必要があります。その変更されたバージョンは、以下のコードのブロックで与えられます。コピーして、ファイルの最後の終了タグの直前に追加します。
<rule id="554" level="7" overwrite="yes">
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
ファイルを保存して閉じ、OSSECを再起動します。
/var/ossec/bin/ossec-control restart
OSSECは非常に強力なソフトウェアであり、この記事では基本的な部分についてのみ触れました。公式ドキュメントには、さらに多くのカスタマイズ設定があります。
別のシステムを使用していますか?はじめにCyberPanelは、オープンソースでありOpenLiteSpeedを使用する市場で最初のコントロールパネルの1つです。なんてこった
LinuxおよびUnixのシステム管理者の間では、sudoユーザーを使用してサーバーにアクセスし、コマンドをルートレベルで実行することは非常に一般的です。sudの使用
別のシステムを使用していますか?Netdataは、リアルタイムのシステムメトリックモニタリングの分野における新星です。同じ種類の他のツールと比較すると、Netdata:
このチュートリアルでは、Just Cause 2マルチプレイヤーサーバーのセットアップ方法をよく学びます。前提条件開始する前に、システムが完全に更新されていることを確認してください
別のシステムを使用していますか?このチュートリアルでは、CentOS 7でStarboundサーバーをセットアップする方法を説明します。前提条件このゲームを所有している必要があります。
Go(Golangとも呼ばれます)は、静的に型付けされ、コンパイルされた、Cのようなプログラミング言語で、Googleによって開発されました。シンプルさと多用途性により、b
Djangoは、Webアプリケーションを作成するための一般的なPythonフレームワークです。Djangoを使用すると、ホイールを再発明することなく、アプリケーションをより速く構築できます。あなたが望むなら
別のシステムを使用していますか?TextPattern CMS 4.6.2はシンプルで柔軟な無料のオープンソースコンテンツ管理システム(CMS)であり、Webデザイナーが
別のシステムを使用していますか?Elggはオープンソースのソーシャルネットワーキングエンジンであり、キャンパスのソーシャルネットワークや
Froxlorは、オープンソースの無料で軽量かつ強力なサーバー管理パネルであり、Webホスティングサービスの確立と管理に最適です。ティ
Matrixは、分散型リアルタイム通信用のオープンスタンダードの通信プロトコルです。マトリックスは、上記に分散されているホームサーバーとして実装されています
Vtiger CRMは、企業が売り上げを伸ばし、顧客サービスを提供し、利益を増やすのに役立つ人気の顧客関係管理アプリケーションです。私
はじめにこのチュートリアルでは、Vultr VPSにPufferPanelをインストールしてください。PufferPanelは、オープンソースで自由に使用できるコントロールパネルで、あなたを管理します
この記事では、CentOS 7サーバーにApache 2.4をインストールするプロセスの概要を説明します。前提条件:最新のCentOS 7サーバー。sudoユーザー。Ste
はじめにこのチュートリアルでは、NGINXまたはApacheを使用してPHP 5 *を7に更新する方法について説明します。前提条件始める前に、リポジトリを追加する必要があります
MoinMoinは、Pythonで書かれたオープンソースのファイルシステムベースのWikiエンジンです。今日、MoinMoinはオープンソースコミュニティで広く使用されています。多くのベンダー
別のシステムを使用していますか?SonarQubeは、品質システム開発のためのオープンソースツールです。Javaで書かれており、複数のデータベースをサポートしています。それは提供します
PritunlはOpenVPNのオープンソース管理インターフェイスです。プライベートネットワークが可能で、ネイティブIPv6サポートがあり、使用方法は比較的簡単です。ター
この記事では、Vultrでテンプレートとして提供されるサーバーオペレーティングシステムの概要を説明します。CentOS CentOSはRHEL(Re
phpPgAdminは、広く使用されているPostgreSQL管理ツールです。これを使用して、直感的なWebインターフェイスでPostgreSQLデータベースを管理できます。この記事では、
ヘルスケアにおけるAIは、過去数十年から大きな飛躍を遂げました。したがって、ヘルスケアにおけるAIの未来は、日々成長を続けています。
最近、Appleは問題を修正するための補足アップデートであるmacOS Catalina 10.15.4をリリースしましたが、このアップデートにより、Macマシンのブリックにつながる問題がさらに発生しているようです。詳細については、この記事をお読みください
原子力は、過去の出来事のために私たちが決して尊重しないことを常に軽蔑していますが、それは必ずしも悪ではありません。詳細については、投稿をお読みください。
これを読んで、人工知能が小規模企業の間でどのように人気を博しているか、そして人工知能がどのように成長し、競合他社に優位に立つ可能性を高めているかを理解してください。
私たちのコンピューターは、ジャーナリングファイルシステムと呼ばれる組織化された方法ですべてのデータを保存します。これは、検索を押すとすぐにコンピューターがファイルを検索して表示できるようにする効率的な方法です。https://wethegeek.com/?p = 94116&preview = true
ビッグデータと人工知能は流行語ですが、それらがどのように相互に関連しているか知っていますか?さて、この記事を最後まで読んで、同じことを知ってください。
LiteCartは、PHP、jQuery、およびHTML 5で記述された無料のオープンソースのショッピングカートプラットフォームです。シンプルで軽量、使いやすいeコマースソフトウォー
NFSはネットワークベースのファイルシステムであり、コンピューターはコンピューターネットワークを介してファイルにアクセスできます。このガイドでは、NFを介してフォルダーを公開する方法について説明します
別のシステムを使用していますか?Matomo(旧Piwik)は、Google Analyticsのオープンな代替手段であるオープンソースの分析プラットフォームです。Matomoのソースはoでホストされています
HTTPライブストリーミング(HLS)は、Apple Inc.によって実装された非常に堅牢なストリーミングビデオプロトコルです。HLSは、ファイアウォール、プロキシ、