设为首页 收藏本站
查看: 473|回复: 0

[经验分享] Centos6.4 安装ossec 2.7(1)

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-4-17 10:40:00 | 显示全部楼层 |阅读模式
Ossec简单介绍
Ossec是一款非常强的主机IDS(hids),它可以帮我们分析日志,检查文件完整性,检查rootkit并且能够实时报警和主动响应。另外ossec几乎支持所有主流的操作系统,因为它是开源的,所以我们可以再ossec上面做二次开发跟我们已有的一些系统进行整合,比如zabbix,cacti。它的工作模式分为两种:C/S模式和local模式。local模式可以单独安装到一台机器上。本文将介绍C/S模式,这种模式在生产环境中最为适用。

Ossec的优点
开源
跨平台
支持无客户端模式
合规性需求
实时的和可配置的警报
集中管理
等等


Ossec的主要功能
日志分析
文件完整性检查(UNIX和Windows)
rootkit检测
Windows注册表监测
基于UNIX的rootkit检测
实时报警和主动响应
检查磁盘空间及系统负载
检测主机端口变化
支持nmap检查端口开放及变更情况
可以检测域名变化情况
等等


默认安装在 /var/ossec/
主配置文件在 /var/ossec/etc/ossec.conf
解码器存储在/var/ossec/etc/decoders.xml
二进制文件 /var/ossec/bin/
所有的规则都在/var/ossec/rules/*.xml
警报存储在 /var/ossec/logs/alerts.log
由多个进程控制(所有控制通过ossec-control)

Ossec Server服务器的进程
[iyunv@localhost ~]# ps -ef |grep ossec
ossecm    5505     1  0 13:21 ?        00:00:00 /var/ossec/bin/ossec-dbd
ossecm    5510     1  0 13:21 ?        00:00:00 /var/ossec/bin/ossec-maild
root      5512     1  0 13:21 ?        00:00:00 /var/ossec/bin/ossec-execd
ossec     5518     1  0 13:21 ?        00:00:12 /var/ossec/bin/ossec-analysisd
root      5522     1  0 13:21 ?        00:00:00 /var/ossec/bin/ossec-logcollector
ossecr    5526     1  0 13:21 ?        00:00:00 /var/ossec/bin/ossec-remoted
ossecr    5527     1  0 13:21 ?        00:00:01 /var/ossec/bin/ossec-remoted
root      5534     1  0 13:21 ?        00:00:18 /var/ossec/bin/ossec-syscheckd
ossec     5536     1  0 13:21 ?        00:00:00 /var/ossec/bin/ossec-monitord

[iyunv@localhost ~]# /var/ossec/bin/ossec-control status
ossec-monitord is running...
ossec-logcollector is running...
ossec-remoted is running...
ossec-syscheckd is running...
ossec-analysisd is running...
ossec-maild is running...
ossec-execd is running...
ossec-dbd is running...

每个进程的任务
Analysisd – 做所有的分析(主程序)
Remoted – 从代理接收远程日志
Logcollector –读取日志文件(syslog,平面文件,Windows事件日志,IIS,等)
Agentd –转发日志服务器
Maild – 发送电子邮件警报
Execd – 执行积极的反应
Monitord - 监视代理状态下,压缩和标志的日志文件,等
ossec-control 管理启动和停止他们的所有

ossec local:普通日志故障分析流程
日志采集由ossec-logcollector做
分析和解码是通过 ossec-analysisd 做
报警是通过ossec-maild 做
积极响应由 ossec-execd 做

client/server:客户/服务器体系结构的通用日志分析流程
日志采集由ossec-logcollector做
分析和解码是通过 ossec-analysisd 做
报警是通过ossec-maild 做
积极响应由 ossec-execd 做


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-58084-1-1.html 上篇帖子: lipo命令合并模拟器和真机的静态库 下篇帖子: Centos6.4 安装ossec 2.7(2)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表