ПредишенСледващото

Първо трябва да инсталирате някои допълнителни RPM пакети. защото LogAnalyzer услуга, Rsyslog и MySQL ще работи на един сървър, трябва да инсталирате следните пакети:

Сега трябва да се уверите, че MySQL и Apache са конфигурирани да се стартира автоматично, а след това ги изпълните:

По подразбиране, базата данни на потребител корен MySQL, има празна парола, така че трябва да се защити конфигурация с нова парола:

На следващо място, внос схема на база данни rsyslog в MySQL. В зависимост от версията на rsyslog, промените пътя до файла "createDB.sql".

Добри практики за ограничаване на достъпа прилагане към базата данни, така че ние ще се създаде специален достъп на потребителя до rsyslog на базата данни. За по-нататъшно затягане на настройките за сигурност, можете да създадете отделни сметки за rsyslog и LogAnalyzer. Трябва да предоставите достъп на потребителите до само MySQL rsyslog местен интерфейс Localhost. ние също трябва да изпълнява командата "MySQL изплакнете привилегии" за незабавно прилагане на всички права.

Сега ние трябва да изключите съществуващата услуга и да даде възможност Syslog rsyslog:

LogAnalyzer или да изтеглите директно от сървъра Linux (трябва да се инсталира Wget):

LogAnalyzer Разопаковайте файлове:

Сега трябва да копирате файловете на LogAnalyzer Apache уеб сървър директория (стандартна конфигурация).

Отидете в директорията на новосъздадената LogAnalyzer, стартирайте скрипта configure.sh. Това ще доведе до празен файл koniguratsii config.php, който ще бъде изпълнен в следващите стъпки.

В средата на прозореца, щракнете върху връзката "Кликнете тук, за да инсталирате".

Настройте опциите на дневника на дисплея и натиснете Next отново.

В този случай, ако настроите всичко правилно, главната страница LogAnalyzer ще се появи пред вас, които след получаване на трупи ще бъдат показани. Можете да опитате да се генерират различни събития на системата и да видим какво ще се случи в LogAnalyzer страница. защото Нагласих вид сеч "authpriv" събитие, което означава, че дневникът ще падне събития като вход / изход на потребителя или до изчерпване на потребител превключване отбора (СУ).

Следващата стъпка - създаване rsyslog услуга за събиране на Syslog събития от различни мрежови устройства. На първо място, трябва да конфигурирате защитната стена, така че той пропусна входящ трафик на порт 514. Аз ще добавя две правила, които позволяват както TCP, UDP и трафик. По подразбиране, Syslog приема само съобщения, изпратени на пристанището UDP 514, но rsyslog добавя възможността за получаване и TCP трафик. Добавете "/ и т.н. / sysconfig / IPTABLES" следните правила файла:

Сега трябва да изберете rsyslog за входящи Syslog съобщения. Аз ще поставя на рецепцията на TCP / UDP съобщения от Localhost и всички хостове в 192.168.1.0 на подмрежата. "/etc/rsyslog.conf" Файлът трябва да добавите следните редове (в предната част на строителната площадка, където потребителското свързването към базата данни MySQL).

Не забравяйте да рестартирате rsyslog на централна сеч сървър:

Следващата стъпка - определяне на отдалечени клиенти, за да изпратите събития до централната rsyslog сървър. Ако клиентът се изпълнява rsyslog, файл "/etc/rsyslog.conf" да се добави, например, следния ред:

Rsyslog рестартирате сървъра към клиента и се опитват да достъп / изход към системата. Ако не пропускайте събитие се появява на уеб страница LogAnalyzer!

  • syslogd в Linux
  • Тестване на защитната стена (защитна стена)
  • Често използваните команди
  • Canon PowerShot A430 и gphoto2
  • PHPIDS (PHP-проникване система за откриване)

Свързани статии

Подкрепете проекта - споделете линка, благодаря!