Guida di GoDaddy

Bip bip... calcoli... calcoli... inizio sequenza 42...
Ci risiamo con quei pazzi robot! Hanno tradotto questa pagina nella tua lingua. I robot hanno le migliori intenzioni. Vogliono aiutarti. Premi i pulsanti al fondo della pagina per farci sapere che cosa pensi del risultato. Vai alla versione inglese

Come configurare proteggere su CentOS

Proteggere è un'applicazione software che fornisce integrità dei dati e sicurezza per sistemi operativi basati su Linux mediante il monitoraggio delle modifiche in alcuni file del sistema. La versione open-source è disponibile gratuitamente, anche se non è incluso con Red Hat Enterprise Linux (RHEL). La versione commerciale di proteggere fa parte della suite di strumenti di sicurezza disponibili da www.psionic.com TriSentry. Una volta proteggere viene scaricato e installato, è necessario essere configurato per l'ambiente. Dopo viene inizializzata, proteggere può essere avviata da riga di comando.

DIFFICOLTÀ Basic - 1 | Media - 2 | Avanzate – 3
TEMPO RICHIESTI 30 min
PRODOTTI CORRELATI Server dedicato o VPS basati su centOS

Installa proteggere

Sposta nella directory /tmp:

# cd /tmp

Scaricare il pacchetto di distribuzione appropriato per il tuo sistema. Il seguente comando wget Scarica la versione più recente di proteggere per un sistema di 64-bit Linux:

# wget http://dl.fedoraproject.org/pub/epel/6/x86_64/tripwire-2.4.1.2-11.el6.x86_64.rpm

Installa proteggere con questo comando:

# rpm -ivh tripwire-2.4.1.2-11.el6.x86_64.rpm
Configura proteggere

Le modifiche alla configurazione più comuni per proteggere gestiscono con l'invio di rapporti, poiché il supporto di email non è abilitato per impostazione predefinita. Modificare /etc/tripwire/twcfg.txt per fornire report di email per il tuo ambiente. Assumere per questo esempio di avere un host centrale denominato localhost cui inviare rapporti di proteggere per te. Cambia la riga "MAILMETHOD = SENDMAIL" per essere letta "MAILMETHOD = SMTP". Aggiungi una linea sotto quella che legge "SMTPHOST = localhost".

Modifica /etc/tripwire/twpol.txt per fornire i rapporti email in base alle esigenze per ogni regola. Queste regole iniziano in genere con le righe simile a quanto segue:

rulename = "Tripwire Binaries",
severity = $(SIG_HI)

Aggiungi una virgola alla fine della riga di gravità qui sopra, se non è già presente. Aggiungi un'altra riga di seguito per fornire il tuo indirizzo email come descritto di seguito:

emailto = yourname@yourdomain.com

Questa sezione appare ora come descritto di seguito:

rulename = "Tripwire Binaries",
severity = $(SIG_HI),
emailto = yourname@yourdomain.com

Crea i file di chiave

Immetti il comando seguente per generare i file di chiave per il tuo computer.

# /usr/sbin/tripwire-setup-keyfiles

Il comando di cui sopra verrà chiesto di una frase per i file chiave sito, che dovrai immettere due volte. Verranno fornite anche una frase per i file di chiave locali inserendolo due volte. Forniremo quindi la frase appropriato per generare le chiavi per il sito e i file di chiave locali.

Inizializza database proteggere

Il seguente comando verrà inizializzare il database di proteggere:

# tripwire --init

Immetti la frase locali quando ti viene richiesto. Il processo di inizializzazione verrà in genere richiede diversi minuti e genera numerosi avvisi per i file mancanti.

Inizia a proteggere

Inizia a proteggere con il seguente comando:

# tripwire --check --interactive

Questo comando eseguirà un controllo dell'integrità, dopo il quale ti verrà chiesto di passphrase locale di scrivere il file del database.


Questo articolo è stato di aiuto?
Grazie per il tuo feedback. Per parlare con un addetto dell’assistenza clienti, usa il numero di telefono o l’opzione chat qui sopra.
Felici di esserti stati di aiuto! C'è altro che possiamo fare per te?
Ci dispiace. Dicci che cosa hai trovato di poco chiaro o perché la soluzione non ha risolto il problema.