cc防御_香港cdn高防ip_云网站服务器ddos防护-51首防安全

当前位置:主页 > 香港高防 > 本文内容

服务器加盾_海外_亚洲cdn防护

发布时间:2021-02-23 15:02源自:51首防安全作者:51首防安全阅读()

服务器加盾_海外_亚洲cdn防护

滑膜炎Suricata是一个免费的开源快速网络入侵系统,可以使用规则和签名语言来检测网络流量。Suricata由开放信息安全基金会资助,用于网络入侵检测、网络入侵防范和安全监控防范。它能够处理数千兆字节的流量,在屏幕上显示,还可以通过电子邮件发送警报。Suricata的架构与Snort非常相似,并且依赖于签名。特征支持多线程,因此一次可以使用多个CPU。提供内置硬件加速,因此您可以使用图形卡检查网络流量。支持可用于检测复杂威胁的Lua脚本。支持各种操作系统,ddos攻击防御方法,如Unix/Linux、FreeBSD和Windows。Suricata能够轻松地检测千兆流量。在本教程中,我们将演示如何在ubuntulinux服务器上安装和配置suricataids。系统要求新部署的Ubuntu16.04服务器。最低4GB内存和多核CPU,全球DDoS防御市场排名,性能更佳。您的IP地址为192.15。准备部署系统在开始使用Suricata之前,您的系统应该是最新的,并且所有安装的软件都运行最新版本。首先,登录到root用户并通过运行以下命令更新系统:apt get update-y apt get upgrade-y安装所需的软件包在安装Suricata之前,您需要安装Suricata的依赖项。通过运行以下命令,可以安装所有必需的依赖项:apt get install libpcre3 dbg libpcre3 dev autoconf automake libtool libpcap dev libnet1 dev libyaml dev libjansson4 libcap ng dev libmagic dev libjansson dev zlib1g dev默认情况下,ddos20防御,Suricata是一个入侵检测系统。因此,如果您想将Suricata用作入侵检测系统和入侵防御系统,您还需要安装一些额外的软件包。运行以下命令以安装所有这些文件:apt get install libnetfilter queue dev libnetfilter-queue1 libnfnetlink dev一旦安装了所有必需的软件包,就可以继续下一步。安装Suricata安装Suricata有两种不同的方法:从源安装Suricata从ubuntuppa安装Suricata从源安装Suricata首先,从其官方网站下载Suricata的最新稳定版本。否则,ddos种类及如何防御,可以使用以下命令直接下载:wget公司https://www.openinfosecfoundation.org/download/suricata-3.2.tar.gz下载完成后,使用以下命令解压缩下载的文件:焦油-xvzf suricata-3.2。焦油gz接下来,将目录更改为suricata-3.2,并使用以下命令构建具有IPS功能的suricata:cd suricata-3.2版./configure--enable nfqueue--prefix=/usr--sysconfdir=/etc--localstatedir=/var接下来,通过运行以下命令安装Suricata:制作使安装接下来,使用以下命令安装suricata默认配置文件:使安装配置从ubuntuppa安装Suricata首先,您需要将Suricata PPA添加到Ubuntu存储库中。为此,运行以下命令添加apt存储库ppa:oisf/SURICTA稳定接下来,使用以下命令更新存储库:apt获取更新-y一旦存储库是最新的。您可以使用以下命令安装Suricata的最新稳定版本:apt get安装suricata suricata dbg-y配置Suricata没有任何规则,ddos防御隐藏,Suricata是无用的,因此您还需要安装Suricata IDS规则集。您可以通过在Suricata源目录中运行以下命令来安装所有规则集:制定安装规则您可以在/etc/suricata/rules目录中看到所有已安装的规则集:ls/etc/SURICTA/规则/输出:应用层-事件.规则新兴-已删除.rules新兴-rpc.规则http协议-事件.规则botcc.portgrouped.rules新兴-dns.规则新兴-scada.规则许可证botcc.规则新兴-dos.规则新兴-扫描规则modbus协议-事件.规则BSD公司-许可证.txt新兴-漏洞利用规则新兴-外壳代码rbn公司-malvertisers.规则军规新兴-ftp.规则新兴-smtp.rulesrbn规则分类.config新兴-游戏规则新兴-snmp.规则引用.config妥协的-IP.txt文件新兴icmp_信息规则新兴-sql.规则希德-消息地图妥协。规则新兴-icmp.规则新兴-telnet.rules公司smtp-事件.规则解码器-事件.规则新兴-imap规则新兴-tftp规则溪流-事件.规则dnp3型-事件.规则新兴-不合适。规则新兴-特洛伊木马程序规则suricata-1.3-etpro公司-命名.yaml域名系统-事件.规则新兴-信息规则新兴用户_代理.规则苏里克塔-1.3-打开.txt删除规则新兴-恶意软件.规则新兴-voip.规则苏里克塔-1.3-打开.yamldshield.规则新兴-其他规则新兴网络_客户机规则tls公司-事件.规则新兴-activex.rules新兴移动设备_恶意软件.规则新兴网络_服务器.规则任务规则新兴攻击_响应.规则新兴-netbios.rules新兴网络特定_应用程序.规则unicode.map新兴-聊天规则新兴p2p.规则涌现-蠕虫规则新兴市场.conf新兴-政策.规则发电机-消息地图涌流_事件.规则新兴-pop3.rules gpl-2.0.txt一旦安装了所有规则集,您将需要通过编辑/etc/suricata来配置suricata/苏瑞塔亚姆文件:nano/etc/suricata公司/苏瑞塔亚姆在var部分下,您将需要更改一些重要的变量,例如HOME_NET和EXTERNAL_NET。您可以根据您的基础架构要求更改这些变量:首页网:"[192.168.15.189]"外网:"!$HOME_净"完成后保存并关闭文件。注:家庭网络是要防御的网络的IP地址或网络块,192.168.15.189是Suricata服务器的IP地址。苏瑞塔会对家庭网络的攻击发出警报。试验性手术一旦一切就绪,就可以执行入侵检测了。在启动之前,建议关闭Suricata正在监听的NIC上的任何数据包卸载功能。可以使用以下命令关闭接口eth0上的LRO/GRO:ethtool-K eth0 gro关lro关接下来,您需要创建一个规则集来测试Suricata。首先,创建一个测试规则文件位于/etc/suricata/rules目录中。nano/etc/suricata/规则/测试规则添加以下规则:alert icmp any any->$HOME\u NET any(msg:"icmp连接尝试";sid:1000002;版次:1;)alert tcp any any->$HOME_NET 23(消息:"TELNET连接尝试";sid:1000003;版次:1;)以上规则将在/var/log/suricata中生成警报/快速.log当有人试图Ping或Telnet到服务器时。接下来,您还需要在中定义此规则文件的路径苏瑞塔亚姆:nano/etc/suricata公司/苏瑞塔亚姆在规则文件:部分下,添加以下行:- 测试规则最后,使用以下命令在实时模式下启动Suricata:/usr/bin/suricata-D-c/etc/suricata/苏瑞塔亚姆-伊索0Suricata现在正在监听接口eth0。在远程计算机上,尝试使用以下命令Ping和Telnet到Suricata服务器:平192.168.15.189telnet 192.168.15.189现在,在Suricata服务器上,运行以下命令:尾部-f/var/log/SURICTA/快速.log如果您的Suricata服务器运行正常,您应该看到以下输出:2017年1月21日-17:30:45.344770[**][1:1000002:1]ICMP连接尝试[**][Classification:(null)][优先级:3]{ICMP}192.168.15.237:8->192.168.15.189:02017年1月21日-17:30:49.846571[**][1:1000003:1]TELNET连接尝试[**][分类:(空)][优先级:3]{TCP}192.168.15.237:36922->192.168.15.189:23工具书类Suricata手册Suricata指南

欢迎分享转载→ 服务器加盾_海外_亚洲cdn防护

用户评论

验证码: 看不清?点击更换

注:网友评论仅供其表达个人看法,并不代表本站立场。

Copyright © 2002-2019 51首防安全 版权所有 备案号:粤ICP备xxxxxxxx号收藏本站 - 网站地图 - - -