插件窝 干货文章 如何使用入侵保护系统(IPS)保护CentOS服务器免受恶意活动

如何使用入侵保护系统(IPS)保护CentOS服务器免受恶意活动

Suricata sudo 配置 bash 787    来源:    2025-04-15

使用入侵保护系统(IPS)保护CentOS服务器

入侵保护系统(IPS)是保护CentOS服务器免受恶意活动的重要工具。以下是一份全面的实施指南:

1. 选择合适的IPS解决方案

对于CentOS服务器,推荐以下开源IPS选项:

  • Suricata:高性能网络IDS/IPS
  • Snort:成熟的网络入侵检测/防御系统
  • Fail2Ban:针对暴力破解攻击的轻量级IPS
  • OSSEC:基于主机的入侵检测系统(HIDS)

2. 安装和配置Suricata (推荐方案)

安装步骤

# 添加EPEL仓库
sudo yum install epel-release

# 安装Suricata
sudo yum install suricata

# 安装规则管理工具
sudo yum install suricata-update

基本配置

  1. 编辑主配置文件:
sudo vi /etc/suricata/suricata.yaml
  1. 关键配置项:
# 设置监控的网卡
af-packet:
  - interface: eth0

# 启用IPS模式
nfq:
  mode: accept
  repeat-mark: 1
  repeat-mask: 1

# 规则路径
default-rule-path: /var/lib/suricata/rules
rule-files:
  - *.rules

更新规则集

sudo suricata-update
sudo suricata-update update-sources

3. 配置Fail2Ban防止暴力破解

安装Fail2Ban

sudo yum install fail2ban

配置示例

创建本地配置文件:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo vi /etc/fail2ban/jail.local

常用配置:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 3
bantime = 86400

4. 实施OSSEC进行主机入侵检测

安装OSSEC

sudo yum install ossec-hids-server

关键配置

sudo vi /var/ossec/etc/ossec.conf

添加以下监控项:

<syscheck>
  <frequency>7200</frequency>
  <directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories>
</syscheck>

5. 集成防火墙(IPTables/Firewalld)

# 使用Firewalld与Suricata集成
sudo firewall-cmd --permanent --zone=public --add-service=http
sudo firewall-cmd --permanent --zone=public --add-service=https
sudo firewall-cmd --reload

6. 日志管理与警报设置

配置日志轮转

sudo vi /etc/logrotate.d/suricata

添加内容:

/var/log/suricata/*.log {
    daily
    missingok
    rotate 7
    compress
    delaycompress
    sharedscripts
    postrotate
        /bin/kill -HUP `cat /var/run/suricata.pid 2>/dev/null` 2>/dev/null || true
    endscript
}

设置邮件警报

编辑Suricata配置:

outputs:
  - eve-log:
      enabled: yes
      filetype: regular
      filename: eve.json
  - alert-mail:
      enabled: yes
      to: your-email@example.com
      from: suricata@yourhost.example.com

7. 定期维护与更新

  1. 设置自动规则更新:
sudo crontab -e

添加:

0 3 * * * /usr/bin/suricata-update && systemctl restart suricata
  1. 定期检查日志:
sudo journalctl -u suricata -f

8. 测试IPS配置

测试规则是否生效:

curl http://testmyids.com/uid/index.html

检查Suricata日志中是否有相关警报:

grep 'uid' /var/log/suricata/fast.log

通过以上步骤,您可以在CentOS服务器上建立一个多层次的入侵保护系统,有效防御各种恶意活动。

下一篇:没有了