Как установить Anchor CMS на CentOS 7 LAMP VPS
Используете другую систему? Anchor CMS - это сверхпростая и чрезвычайно легкая бесплатная система управления контентом (CMS) с открытым исходным кодом.
OSSEC - это система обнаружения вторжений (HIDS) с открытым исходным кодом, которая выполняет анализ журналов, проверку целостности, мониторинг реестра Windows, обнаружение руткитов, оповещения на основе времени и активные ответы. Это обязательное приложение безопасности на любом сервере.
OSSEC может быть установлен для мониторинга только сервера, на котором он установлен (локальная установка), или может быть установлен как сервер для мониторинга одного или нескольких агентов. В этом руководстве вы узнаете, как установить OSSEC для мониторинга CentOS 7 как локальной установки.
Сервер CentOS 7 предпочтительно настраивается с использованием ключей SSH и настраивается с помощью начальной настройки сервера CentOS 7 . Войдите на сервер, используя стандартную учетную запись пользователя. Предположим, что имя пользователя - Джо .
ssh -l joe server-ip-address
OSSEC будет скомпилирован из исходного кода, поэтому вам необходим компилятор. Также требуется дополнительный пакет для уведомлений. Установите их, набрав:
sudo yum install -y gcc inotify-tools
OSSEC поставляется в виде сжатого архива, который необходимо загрузить с веб-сайта проекта. Файл контрольной суммы, который будет использоваться для проверки того, что тарбол не был подделан, также должен быть загружен. На момент публикации последняя версия OSSEC была 2.8.2. Проверьте страницу загрузки проекта и загрузите последнюю версию.
Чтобы скачать архив, введите:
wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2.tar.gz
Для файла контрольной суммы введите:
wget -U ossec http://www.ossec.net/files/ossec-hids-2.8.2-checksum.txt
После загрузки обоих файлов следующим шагом является проверка контрольных сумм MD5 и SHA1 в архиве. Для суммы MD5 введите:
md5sum -c ossec-hids-2.8.2-checksum.txt
Ожидаемый результат:
ossec-hids-2.8.2.tar.gz: OK
md5sum: WARNING: 1 line is improperly formatted
Чтобы проверить хэш SHA1, введите:
sha1sum -c ossec-hids-2.8.2-checksum.txt
И его ожидаемый результат:
ossec-hids-2.8.2.tar.gz: OK
sha1sum: WARNING: 1 line is improperly formatted
В процессе установки OSSEC вам будет предложено указать SMTP-сервер для вашего адреса электронной почты. Если вы не знаете, что это такое, самый простой способ выяснить это, выполнив эту команду с вашего локального компьютера (замените поддельный адрес электронной почты реальным):
dig -t mx [email protected]
Соответствующий раздел в выводе показан в этом блоке кода. В этом примере вывода SMTP-сервер для запрашиваемого адреса электронной почты находится в конце строки - mail.vivaldi.net. , Обратите внимание, что точка в конце включена.
;; ANSWER SECTION:
vivaldi.net. 300 IN MX 10 mail.vivaldi.net.
Чтобы установить OSSEC, вам сначала нужно распаковать архив, набрав:
tar xf ossec-hids-2.8.2.tar.gz
Он будет распакован в каталог с названием и версией программы. Поменяй или cd
в него. В версии OSSEC 2.8.2, установленной для этой статьи, есть небольшая ошибка, которую необходимо исправить перед началом установки. К моменту выпуска следующей стабильной версии, которая должна быть OSSEC 2.9, в этом не должно быть необходимости, поскольку исправление уже находится в основной ветке. Исправить это для OSSEC 2.8.2 просто означает редактирование одного файла, который находится в active-response
каталоге. Файл есть hosts-deny.sh
, поэтому откройте его, используя:
nano active-response/hosts-deny.sh
В конце файла найдите этот блок кода:
# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
lock;
TMP_FILE = `mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
if [ "X$" = "X" ]; then
# Cheap fake tmpfile, but should be harder then no random data
TMP_FILE = "/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
fi
В строках, начинающихся с TMP_FILE , удалите пробелы вокруг знака = . После удаления пробелов эта часть файла должна быть такой, как показано в блоке кода ниже. Сохраните и закройте файл.
# Deleting from hosts.deny
elif [ "x$" = "xdelete" ]; then
lock;
TMP_FILE=`mktemp /var/ossec/ossec-hosts.XXXXXXXXXX`
if [ "X$" = "X" ]; then
# Cheap fake tmpfile, but should be harder then no random data
TMP_FILE="/var/ossec/ossec-hosts.`cat /dev/urandom | tr -dc 'a-zA-Z0-9' | fold -w 32 | head -1 `"
fi
Теперь, когда исправление доступно, мы можем запустить процесс установки, который вы вводите, набрав:
sudo ./install.sh
На протяжении всего процесса установки вам будет предложено ввести некоторые данные. В большинстве случаев вам нужно только нажать ENTER, чтобы принять значение по умолчанию. Сначала вам будет предложено выбрать язык установки, который по умолчанию является английским (en). Поэтому нажмите ENTER, если вы предпочитаете этот язык. В противном случае введите 2 буквы из списка поддерживаемых языков. После этого снова нажмите ENTER .
Первый вопрос спросит вас, какой тип установки вы хотите. Здесь введите местный .
1- What kind of installation do you want (server, agent, local, hybrid or help)? local
Для последующих вопросов нажмите ENTER, чтобы принять значение по умолчанию. Вопрос 3.1 запросит у вас адрес электронной почты, а затем запросит SMTP-сервер. Для этого вопроса введите действующий адрес электронной почты и SMTP-сервер, который вы определили на шаге 3.
3- Configuring the OSSEC HIDS.
3.1- Do you want e-mail notification? (y/n) [y]:
- What's your e-mail address? [email protected]
- What's your SMTP server ip/host?
Если установка прошла успешно, вы должны увидеть этот вывод:
- Configuration finished properly.
...
More information can be found at http://www.ossec.net
--- Press ENTER to finish (maybe more information below). ---
Нажмите ENTER, чтобы завершить установку.
OSSEC был установлен, но не запущен. Для запуска сначала переключитесь на учетную запись root.
sudo su
Затем запустите его, введя следующую команду.
/var/ossec/bin/ossec-control start
После этого проверьте свой почтовый ящик. Там должно быть предупреждение от OSSEC, информирующее вас о том, что оно было начато. Теперь вы знаете, что OSSEC установлен и будет отправлять оповещения по мере необходимости.
Конфигурация OSSEC по умолчанию работает нормально, но есть настройки, которые можно настроить, чтобы она лучше защищала ваш сервер. Первый файл для настройки - это основной файл конфигурации ossec.conf
, который вы найдете в /var/ossec/etc
каталоге. Откройте файл:
nano /var/ossec/etc/ossec.conf
Первый элемент, который нужно проверить - это параметр электронной почты, который вы найдете в глобальном разделе файла:
<global>
<email_notification>yes</email_notification>
<email_to>[email protected]</email_to>
<smtp_server>mail.vivaldi.net.</smtp_server>
<email_from>[email protected]</email_from>
</global>
Убедитесь, что адрес email_from является действительным адресом электронной почты. В противном случае SMTP-сервер некоторых почтовых провайдеров пометит оповещения от OSSEC как спам. Если полное доменное имя сервера не задано, в доменной части электронной почты указывается имя хоста сервера, поэтому вы действительно хотите иметь действительный адрес электронной почты.
Другой параметр, который вы хотите настроить, особенно при тестировании системы, - это частота, с которой OSSEC проводит свои аудиты. Этот параметр находится в разделе syscheck , и по умолчанию он запускается каждые 22 часа. Чтобы протестировать функции оповещения OSSEC, вы можете установить его на более низкое значение, но впоследствии сбросить его до значения по умолчанию.
<syscheck>
<!-- Frequency that syscheck is executed - default to every 22 hours -->
<frequency>79200</frequency>
По умолчанию OSSEC не предупреждает о добавлении нового файла на сервер. Чтобы изменить это, добавьте новый тег прямо под тегом <Frequency> . После завершения раздел должен теперь содержать:
<syscheck>
<!-- Frequency that syscheck is executed - default to every 22 hours -->
<frequency>79200</frequency>
<alert_new_files>yes</alert_new_files>
Последний параметр, который можно изменить, находится в списке на каталоги, которые OSSEC должен проверить. Вы найдете их сразу после предыдущей настройки. По умолчанию каталоги отображаются как:
<!-- Directories to check (perform all possible verifications) -->
<directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories check_all="yes">/bin,/sbin</directories>
Измените обе строки, чтобы изменения в отчете OSSEC отображались в реальном времени. Когда закончите, они должны прочитать:
<directories report_changes="yes" realtime="yes" check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
<directories report_changes="yes" realtime="yes" check_all="yes">/bin,/sbin</directories>
Сохраните и закройте файл.
Следующий файл, который нам нужно изменить, находится local_rules.xml
в /var/ossec/rules
каталоге. Итак, cd
в этот каталог:
cd /var/ossec/rules
Этот каталог содержит файлы правил OSSEC, которые не следует изменять, кроме local_rules.xml
файла. В этот файл мы добавляем пользовательские правила. Правило, которое нам нужно добавить, - это правило, которое срабатывает при добавлении нового файла. Это правило под номером 554 по умолчанию не вызывает оповещение. Это связано с тем, что OSSEC не отправляет оповещения, когда срабатывает правило с нулевым уровнем.
Вот как выглядит правило 554 по умолчанию.
<rule id="554" level="0">
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
Нам нужно добавить модифицированную версию этого правила в local_rules.xml
файл. Эта измененная версия приведена в блоке кода ниже. Скопируйте и добавьте его в конец файла непосредственно перед закрывающим тегом.
<rule id="554" level="7" overwrite="yes">
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
Сохраните и закройте файл, затем перезапустите OSSEC.
/var/ossec/bin/ossec-control restart
OSSEC является очень мощным программным обеспечением, и эта статья только что затронула основы. Вы найдете больше параметров настройки в официальной документации .
Используете другую систему? Anchor CMS - это сверхпростая и чрезвычайно легкая бесплатная система управления контентом (CMS) с открытым исходным кодом.
При настройке нового сервера Linux рекомендуется обновить ядро системы и другие пакеты до последней стабильной версии. В этой статье
Используете другую систему? Backdrop CMS 1.8.0 - это простая и гибкая, удобная для мобильных устройств, бесплатная система с открытым исходным кодом (CMS), которая позволяет нам
Если вы хотите разместить свой инвентарь в Интернете или просто магазин технических аксессуаров, Magento - отличное решение для электронной коммерции в Интернете. Это статья
Используете другую систему? AirSonic - это бесплатный и потоковый сервер с открытым исходным кодом. В этом уроке я проведу вас через процесс развертывания
OrangeScrum - это бесплатный инструмент управления проектами с открытым исходным кодом, который широко используется в малом и среднем бизнесе. В этой статье я проведу вас через
OrientDB - это мультимодельная СУБД NoSQL с открытым исходным кодом нового поколения. Благодаря поддержке нескольких моделей данных OrientDB может обеспечить большую функциональность и гибкость в
Vtiger CRM - это популярное приложение для управления взаимоотношениями с клиентами, которое может помочь предприятиям увеличить продажи, обеспечить обслуживание клиентов и увеличить прибыль. я
MaraDNS - это легкая, но надежная программа с открытым исходным кодом для DNS-сервера. По сравнению с другими приложениями того же типа, такими как ISC BIND, PowerDNS и djbdns
Используете другую систему? Netdata - восходящая звезда в области мониторинга показателей системы в режиме реального времени. По сравнению с другими инструментами того же рода, Netdata:
Используете другую систему? В этом уроке я расскажу, как настроить сервер Starbound в CentOS 7. Предварительные условия Вы должны иметь эту игру на себе
RabbitMQ - это брокер сообщений с открытым исходным кодом, который поддерживает AMQP, STOMP и другие коммуникационные технологии. Широко используется в корпоративных приложениях
Добро пожаловать в другой учебник Vultr. Здесь вы узнаете, как установить и запустить сервер SAMP. Это руководство было написано для CentOS 6. Предварительные условия
Используете другую систему? Elgg - это движок социальных сетей с открытым исходным кодом, который позволяет создавать социальные среды, такие как социальные сети кампуса и
Bolt - это CMS с открытым исходным кодом, написанная на PHP. Исходный код Bolts размещен на GitHub. Это руководство покажет вам, как установить Bolt CMS на новую CentOS 7 Vult.
Традиционные подходы к анализу данных невозможно использовать, когда наборы данных достигают определенного размера. Современная альтернатива анализу огромных массивов данных, которые я
Elasticsearch - популярный движок полнотекстового поиска и аналитики с открытым исходным кодом. Благодаря своей универсальности, масштабируемости и простоте использования, Elasticsearch широко используется
Обзор Эта статья призвана помочь вам в кратчайшие сроки запустить и запустить кластер Kubernetes с помощью kubeadm. Это руководство будет развертывать два сервера, на
Используете другую систему? Введение Sails.js - это инфраструктура MVC для Node.js, аналогичная Ruby on Rails. Это делает для разработки современных приложений вер
Введение В этом руководстве мы будем устанавливать PufferPanel на нашем Vultr VPS. PufferPanel - это бесплатная панель управления с открытым исходным кодом для управления вами.
Изучение 26 методов анализа больших данных: часть 1
Многие из вас знают Switch, который выйдет в марте 2017 года, и его новые функции. Для тех, кто не знает, мы подготовили список функций, которые делают «Switch» обязательным гаджетом.
Вы ждете, когда технологические гиганты выполнят свои обещания? проверить, что осталось недоставленным.
Прочтите блог, чтобы узнать о различных уровнях архитектуры больших данных и их функциях самым простым способом.
Прочтите это, чтобы узнать, как искусственный интеллект становится популярным среди небольших компаний и как он увеличивает вероятность их роста и дает преимущество перед конкурентами.
CAPTCHA стало довольно сложно решать пользователям за последние несколько лет. Сможет ли он оставаться эффективным в обнаружении спама и ботов в ближайшем будущем?
По мере того, как наука развивается быстрыми темпами, принимая на себя большую часть наших усилий, также возрастает риск подвергнуться необъяснимой сингулярности. Прочтите, что может значить для нас необычность.
Что такое телемедицина, дистанционное здравоохранение и их влияние на будущее поколение? Это хорошее место или нет в ситуации пандемии? Прочтите блог, чтобы узнать мнение!
Возможно, вы слышали, что хакеры зарабатывают много денег, но задумывались ли вы когда-нибудь о том, как они зарабатывают такие деньги? Давайте обсудим.
Недавно Apple выпустила macOS Catalina 10.15.4, дополнительное обновление для исправления проблем, но похоже, что это обновление вызывает больше проблем, приводящих к поломке компьютеров Mac. Прочтите эту статью, чтобы узнать больше