【ネットワークセキュリティ学習第28条】:ネットワークアドレス設定ログファイルの管理、ログサーバーのバックアップと構築

ディレクトリ

 

ネットワークアドレス構成

l一時的な構成

1.システムのネットワークカード情報とIPアドレスを確認します

2.ネットワーク管理サービスを閉じます

3.ネットワークアドレスを構成する

ネットワーク接続をテストする

設定ファイルによるネットワークアドレス

ログファイル

ログ管理サービス

ログのオフサイトバックアップ

実験:ログサーバーの構築

実験環境:

実験の目的:

構成はサーバーにログインします。

ログサーバーを構成します。

ログサーバーが正常に動作しているかどうかをテストする 

悪意のある攻撃者がログを削除するシミュレーション


ネットワークアドレス構成

IPアドレスサブネットマスクゲートウェイDNS

l一時的な構成

1.システムのネットワークカード情報とIPアドレスを確認します

表示コマンド:

IPアドレス

eth0は最初のネットワークカードを意味します1は2番目のネットワークカードを意味します

eth0 MACアドレス

eth1 MACアドレス

2.ネットワーク管理サービスを閉じます

サービスNetworkManager停止


完全にシャットダウン:chkconfig --level 345 NetworkManager off(CentOS6.9)

3.ネットワークアドレスを構成する

設定:ip addr add 192.168.1.100/24 dev eth0

削除:ip addr del 192.168.1.100/24 dv eth0

以前はネットワーク管理サービスが閉鎖されていたため、ネットワークカードがオフラインになり、

開く:ip link set eth0 up

192.168.1.1 dev eth0を介してゲートウェイIPルート追加デフォルトを設定

DNSを構成する 

vim /etc/resolv.conf

ネームサーバー4.4.4.4

ネットワーク接続をテストする

実際のマシンを使用して仮想マシンにpingすることをお勧めします。

Linuxシステムのpingはデフォルトで常にpingします

Windowsシステムはデフォルトで4回pingを実行します

 

設定ファイルによるネットワークアドレス

Centos:

vim / etc / sysconfig / network-scripts / ifcfg-eth0

 

デバイス= eth0 NICデバイス

TYPE =イーサネットタイプ

ONBOOT = yes shiネットワークサービスにファイルの管理を許可するかどうか

BOOTPROTO =静的静的取得

IPADDR = 192.168.1.2

NETMASK = 255.255.255.0

ゲートウェイ= 192.168.1..254

DNS1 =

DNS2 =

効果的なコマンド:

サービスネットワークの再起動

 

ログファイル

/ var / log

ログ分類

システムログvimメッセージ

安全なログインログ

プログラムログ

 

ログ管理サービス

vim /etc/rsyslog.conf

ロギングのログレベル:

debug、info、notice、warning、warn(警告と同じ)、err、error(
       err と同じ)、crit、alert、emerg、panic(emergと同じ)

それほど深刻ではない->最も深刻

 

ログのオフサイトバックアップ

誰かがあなたのルート権限を取得した場合

echo ""> / var / log / secureログインログを直接クリアします。

したがって、ログのオフサイトバックアップは非常に重要です。

実験:ログサーバーの構築

実験環境:

winxp:悪意のあるログインクライアント

2つのCentos6.9ログインサーバーロギングサーバー

 

実験の目的:

ログバックアップサーバーの構築プロセスを理解し、ログバックアップサーバーを構築することでその重要性を理解します。

構成はサーバーにログインします。

ログインしたサーバーの構成ファイルを変更する

vim /etc/rsyslog.conf


 ファイアウォールを一時的にオフにする

セットアップ

 

 

 後:はい-終了


サービスselinuxを閉じる(必須アクセス制御(MAC)セキュリティシステム

 

ログサーバーを構成します。

vim /etc/rsyslog.conf

送信者はポート514を使用してデータを送信するため、受信者はTCPポート514を開いてデータを受信する必要があります

 収集するログと保存場所を構成する

 

 service rsyslog restart //再起動が有効になります 


 ポート514が開いているかどうかを確認する

ss -antpl | グリップ514

 

 


ログサーバーが正常に動作しているかどうかをテストする 

winXPがサーバーに正常にログインしました


 ログインログファイルがログサーバーで生成されました

 


悪意のある攻撃者がログを削除するシミュレーション

悪意のあるクライアントのリモートログインによりサーバーログが削除される


 サーバーのログインログがクリアされます

 


また、ログバックアップサーバーは、ログの損失を防ぐためにログインログを記録します。

公開された49件の元の記事 賞賛された24件 訪問2819件

おすすめ

転載: blog.csdn.net/weixin_43252204/article/details/105518163