
Come configurare proteggere su CentOS
Proteggere è un'applicazione software che fornisce integrità dei dati e sicurezza per sistemi operativi basati su Linux mediante il monitoraggio delle modifiche in alcuni file del sistema. La versione open-source è disponibile gratuitamente, anche se non è incluso con Red Hat Enterprise Linux (RHEL). La versione commerciale di proteggere fa parte della suite di strumenti di sicurezza disponibili da www.psionic.com TriSentry. Una volta proteggere viene scaricato e installato, è necessario essere configurato per l'ambiente. Dopo viene inizializzata, proteggere può essere avviata da riga di comando.
DIFFICOLTÀ | Basic - 1 | Media - 2 | Avanzate – 3 |
TEMPO RICHIESTI | 30 min |
PRODOTTI CORRELATI | Server dedicato o VPS basati su centOS |
Installa proteggere
Sposta nella directory /tmp:
Scaricare il pacchetto di distribuzione appropriato per il tuo sistema. Il seguente comando wget Scarica la versione più recente di proteggere per un sistema di 64-bit Linux:
Installa proteggere con questo comando:
Le modifiche alla configurazione più comuni per proteggere gestiscono con l'invio di rapporti, poiché il supporto di email non è abilitato per impostazione predefinita. Modificare /etc/tripwire/twcfg.txt per fornire report di email per il tuo ambiente. Assumere per questo esempio di avere un host centrale denominato localhost cui inviare rapporti di proteggere per te. Cambia la riga "MAILMETHOD = SENDMAIL" per essere letta "MAILMETHOD = SMTP". Aggiungi una linea sotto quella che legge "SMTPHOST = localhost".
Modifica /etc/tripwire/twpol.txt per fornire i rapporti email in base alle esigenze per ogni regola. Queste regole iniziano in genere con le righe simile a quanto segue:
severity = $(SIG_HI)
Aggiungi una virgola alla fine della riga di gravità qui sopra, se non è già presente. Aggiungi un'altra riga di seguito per fornire il tuo indirizzo email come descritto di seguito:
Questa sezione appare ora come descritto di seguito:
severity = $(SIG_HI),
emailto = yourname@yourdomain.com
Crea i file di chiave
Immetti il comando seguente per generare i file di chiave per il tuo computer.
Il comando di cui sopra verrà chiesto di una frase per i file chiave sito, che dovrai immettere due volte. Verranno fornite anche una frase per i file di chiave locali inserendolo due volte. Forniremo quindi la frase appropriato per generare le chiavi per il sito e i file di chiave locali.
Inizializza database proteggere
Il seguente comando verrà inizializzare il database di proteggere:
Immetti la frase locali quando ti viene richiesto. Il processo di inizializzazione verrà in genere richiede diversi minuti e genera numerosi avvisi per i file mancanti.
Inizia a proteggere
Inizia a proteggere con il seguente comando:
Questo comando eseguirà un controllo dell'integrità, dopo il quale ti verrà chiesto di passphrase locale di scrivere il file del database.