ディレクトリ
1.システムのネットワークカード情報とIPアドレスを確認します
ネットワークアドレス構成
IPアドレスサブネットマスクゲートウェイDNS
l一時的な構成
1.システムのネットワークカード情報とIPアドレスを確認します
表示コマンド:
IPアドレス
eth0は最初のネットワークカードを意味します1は2番目のネットワークカードを意味します
eth0 MACアドレス
eth1 MACアドレス
2.ネットワーク管理サービスを閉じます
サービスNetworkManager停止
完全にシャットダウン:chkconfig --level 345 NetworkManager off(CentOS6.9)
3.ネットワークアドレスを構成する
設定:ip addr add 192.168.1.100/24 dev eth0
削除:ip addr del 192.168.1.100/24 dv eth0
以前はネットワーク管理サービスが閉鎖されていたため、ネットワークカードがオフラインになり、
開く:ip link set eth0 up
192.168.1.1 dev eth0を介してゲートウェイIPルート追加デフォルトを設定
DNSを構成する
vim /etc/resolv.conf
ネームサーバー4.4.4.4
ネットワーク接続をテストする
実際のマシンを使用して仮想マシンにpingすることをお勧めします。
Linuxシステムのpingはデフォルトで常にpingします
Windowsシステムはデフォルトで4回pingを実行します
設定ファイルによるネットワークアドレス
Centos:
vim / etc / sysconfig / network-scripts / ifcfg-eth0
デバイス= eth0 NICデバイス
TYPE =イーサネットタイプ
ONBOOT = yes shiネットワークサービスにファイルの管理を許可するかどうか
BOOTPROTO =静的静的取得
IPADDR = 192.168.1.2
NETMASK = 255.255.255.0
ゲートウェイ= 192.168.1..254
DNS1 =
DNS2 =
効果的なコマンド:
サービスネットワークの再起動
ログファイル
/ var / log
ログ分類
システムログvimメッセージ
安全なログインログ
プログラムログ
ログ管理サービス
vim /etc/rsyslog.conf
ロギングのログレベル:
debug、info、notice、warning、warn(警告と同じ)、err、error(
err と同じ)、crit、alert、emerg、panic(emergと同じ)
それほど深刻ではない->最も深刻
ログのオフサイトバックアップ
誰かがあなたのルート権限を取得した場合
echo ""> / var / log / secureログインログを直接クリアします。
したがって、ログのオフサイトバックアップは非常に重要です。
実験:ログサーバーの構築
実験環境:
winxp:悪意のあるログインクライアント
2つのCentos6.9ログインサーバーロギングサーバー
実験の目的:
ログバックアップサーバーの構築プロセスを理解し、ログバックアップサーバーを構築することでその重要性を理解します。
構成はサーバーにログインします。
ログインしたサーバーの構成ファイルを変更する
vim /etc/rsyslog.conf
ファイアウォールを一時的にオフにする
セットアップ
後:はい-終了
サービスselinuxを閉じる(必須アクセス制御(MAC)セキュリティシステム)
ログサーバーを構成します。
vim /etc/rsyslog.conf
送信者はポート514を使用してデータを送信するため、受信者はTCPポート514を開いてデータを受信する必要があります
収集するログと保存場所を構成する
service rsyslog restart //再起動が有効になります
ポート514が開いているかどうかを確認する
ss -antpl | グリップ514
ログサーバーが正常に動作しているかどうかをテストする
winXPがサーバーに正常にログインしました
ログインログファイルがログサーバーで生成されました
悪意のある攻撃者がログを削除するシミュレーション
悪意のあるクライアントのリモートログインによりサーバーログが削除される
サーバーのログインログがクリアされます
また、ログバックアップサーバーは、ログの損失を防ぐためにログインログを記録します。