25.07.2023

Cómo configurar un sistema anti-DDoS en Debian: Parte 3

Episodio anterior

En el episodio anterior de la instrucción en serie, consideramos hacer manualmente un perfil de datos normal con Wireshark para nuestro software. Eso debería proteger nuestro sistema de illegitima datos y cree un entorno seguro. La recopilación manual de datos para una gran empresa puede ser una tarea larga y aburrida, sin embargo, bastante flexible y cómoda para las pequeñas y medianas empresas. En esa instrucción, consideraremos la automatización en la creación de perfiles de datos de red que pueden ayudar en diferentes situaciones complicadas y ambiguas. ¡Echemos un vistazo!


Software

Aparece la primera pregunta: “¿Qué tipo de software se necesita usar en esta situación”? Hay varios tipos de programarams, pero elegimos el reloj de registroacct. Ayudan a crear informes automáticos y crean sistemas de perfiles que transforman la rutina para facilitar el movimiento.

Instalar y explotar

Al principio, escriba este comando para actualizar el índice del paquete:

sudo apt actualizar –y && sudo apt actualizar –y

Captura de pantalla №1: actualizar el sistema operativo

Espere un poco de tiempo para actualizar todos los paquetes, esta es una parte importante de cualquier instalación. Inmediatamente después de esta acción, escriba a CLI Comandos a continuación, que instalan el software necesario en nuestro sistema:

sudo apt instalar cuenta

Captura de pantalla №2 — Instalación de la cuenta

Después de este registro del sistema de instalación, observando:

sudo apto instalar logwatch

Captura de pantalla n.º 3: instalación de Logwatch

Después de la instalación, mire el archivo de configuración:

cd ~/usr/share/logwatch/default.conf && nano logwatch.conf

Captura de pantalla №4 — Config logwatch

En este archivo, puede especificar qué registros deben analizarse, qué nivel de detalle de los informes se necesita, etc. Si desea recopilar información de registro sobre la autenticación, necesita una línea sin comentarios:

Archivo de registro = /var/log/auth.log

Captura de pantalla №5 — Archivo de registro

Después de compilar esta configuración, si ha configurado el servidor SMTP, puede escribir en los datos del archivo de configuración:

Correo a = an1ik@ya.ru

Captura de pantalla n.º 6: remitente del correo

Luego guarde el archivo con un combination de teclas Ctrl+O, Ctrl+X y boot logwatch:

reloj de registro sudo

Y echa un vistazo a los resultados:

Captura de pantalla №7 — Información

Ahora vamos a usar acct. Después de instalar acct, puede habilitar su funcionamiento usando el comando:

inicio de cuenta de servicio sudo

Captura de pantalla №8 — Inicio del servicio

Después de que esta utilidad comience a registrar la información del usuario en /var/log/account/pacct. Para ver las estadísticas de uso de recursos de un usuario específico, puede usar el comando sa. Por ejemplo, para ver las estadísticas del usuario raíz, debe ejecutar el siguiente comando:

ac –p /var/log/cuenta/raíz del pacto

Captura de pantalla №9 — Resultado

Conclusión

En esa instrucción, instalamos utilidades de monitoreo y recopilación de datos del sistema, que pueden automatizar la recopilación y sistematización de información sobre registros de todos los sistemas y acciones de los usuarios. Es un di adicionalgit print que podemos usar para nuestro sistema de seguridad. En el próximo episodio, podemos tocar la creación de tráfico sintético y perfiles de usuario en el sistema IPS/IDS para protección. ¡No sintonice el canal!

Ahora puedes consultar las instrucciones de episodios anteriores de esa serie: