| Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Hardware  
  • Alt-i - ett-skrivere
  • Apple Computers
  • BIOS
  • CD-og DVD -stasjoner
  • CPUer
  • Computer Drivere og bagasje
  • Skjermer
  • Datautstyr
  • Datamaskin Strøm Kilder
  • Computer Skrivere
  • Computer oppgraderinger
  • desktop
  • Elektronisk boklesere
  • Eksterne harddisker
  • Flash-stasjoner
  • Input & Output Devices
  • Kindle
  • Bærbare datamaskiner
  • stormaskiner
  • Mus og tastatur
  • netbooks
  • Network Equipment
  • Nook
  • bærbare datamaskiner
  • Annen Computer Hardware
  • PC Datamaskiner
  • projektorer
  • RAM, kort og hovedkort
  • Skannere
  • servere
  • lydkort
  • tavle-PCer
  • skjermkort
  • arbeidsstasjoner
  • iPad
  • iPhone
  •  
    Datamaskin >> Hardware >> Network Equipment >> Content
    Hva trenger du for å konfigurere et SNORT Network IDS Sensor Monitor-undernett ved hjelp av nettbasert konsollgrensesnitt Administrer systemet?
    Her er en oversikt over de viktigste konfigurasjonstrinnene for å sette opp en SNORT-nettverks-IDS-sensor for å overvåke et undernettverk, sammen med viktige hensyn for å administrere det gjennom en nettbasert konsoll:

    1. Maskinvare- og nettverksoppsett:

    * snort sensor maskinvare:

    * Velg en dedikert maskinvareplattform eller virtuell maskin med tilstrekkelig prosessorkraft og minne for snort.

    * Forsikre deg om at sensoren har nettverksgrensesnitt som er i stand til å overvåke undernettverkstrafikken.

    * Nettverkstilkobling:

    * Snort -sensoren må plasseres strategisk i nettverket for å se trafikken du vil overvåke.

    * Tenk på en "spennport" på en bryter for å speile trafikken til sensoren uten å forstyrre hovednettverksstrømmen.

    * Hvis du har et dedikert "Management" -nettverk, må du sørge for at sensoren har tilgang til det for konfigurasjon og oppdateringer.

    2. Snort installasjon og konfigurasjon:

    * Snort Installasjon:

    * Last ned og installer Snort IDS -pakken (vanligvis fra nettstedet Snort.org) for operativsystemet ditt.

    * Velg riktig versjon for dine behov.

    * Konfigurasjon:

    * grensesnittkonfigurasjon: Definer nettverksgrensesnittet (e) som Snort vil lytte etter trafikk.

    * forbehandlingsalternativer: Bestem hvordan Snort skal forhåndsbehandle innkommende pakker (f.eks. For byte-bestilling, TCP-sekvensnummerkontroll).

    * Regelsett: Velg passende regelsett for miljøet ditt.

    * Snorts ferdigpakkede regler: Snort kommer med styresett som "fellesskap" (et generelt sett) og "fremvoksende" (for nyere trusler).

    * Tilpassede regler: Du kan lage dine egne regler for å oppdage spesifikke sårbarheter eller nettverksatferdsmønstre.

    * Output Methods: Konfigurer hvordan Snort rapporterer varsler, for eksempel:

    * konsoll: Viser varsler på sensorens konsoll.

    * Logging: Skrive varsler til en fil.

    * Varslingssystemer: Integrering med eksterne verktøy som e -postservere, syslog -servere eller siems.

    3. Nettbasert konsollgrensesnitt (Management)

    * snort webgrensesnitt (valgfritt):

    * Snorts innebygde grensesnitt: Noen snortversjoner inkluderer et grunnleggende nettgrensesnitt.

    * Tredjepartsverktøy: Mange kommersielle og open source styringsverktøy gir snortintegrasjon:

    * open source:

    * Sikkerhetsløk: En full sikkerhetsfordeling med snort, suricata og andre sikkerhetsverktøy.

    * Elsa (Elasticsearch, logstash, snort og varsling): Bruker Elasticsearch og LogStash for effektiv hendelsesinnsamling og analyse.

    * Kommersiell:

    * AlienVault Ossim: Tilbyr en enhetlig sikkerhetsplattform med IDS, SIEM og andre sikkerhetsverktøy.

    * IBM QRADAR: Et omfattende SIEM- og trusselstyringssystem.

    4. Regelstyring og innstilling

    * Regeloppdateringer: Hold Snorts regelsett oppdatert.

    * Regelinnstilling:

    * Falske positive: Reduser falske positiver (varsler som ikke er faktiske trusler) ved å stille inn regler eller legge kontekst til dem.

    * Falske negativer: Minimer falske negativer (mangler reelle trusler) ved å sikre at du har passende regelsett.

    * Varslingsanalyse: Undersøk varsler for å bestemme deres alvorlighetsgrad og potensielle innvirkning på nettverket ditt.

    5. Overvåking og rapportering

    * Logganalyse: Analyser snortloggene regelmessig for å identifisere trender, mønstre og potensielle trusler.

    * dashboards: Visualiser snort data ved hjelp av dashboards for å overvåke nettverkshelse og potensielle sikkerhetshendelser.

    Eksempelkonfigurasjon:

    * snort konfigurasjonsfil (snort.conf):

    `` `

    # Grensesnitt for å overvåke

    # Dette forutsetter at du har en bryter med en spennport konfigurert

    # og Snort -sensoren er koblet til den spennporten

    Inngangsgrensesnitt 0 Eth1

    # Forbehandlingsalternativer (du må kanskje justere disse)

    Forprosessormotor PPS

    Forprosessoremotorbyte-ordre

    Forprosessormotorfragment

    # Regelesett

    # Bruk passende sett for miljøet ditt

    Rulepath/etc/snort/regler

    # Standardregelesett inkludert i Snort

    var regel_path/etc/snort/regler

    Inkluder $ Rule_Path/Community.Rules

    Inkluder $ Rule_Path/Emerging.Rules

    # Utgangskonfigurasjon

    Loggutgangssyslog

    `` `

    Nøkkelhensyn:

    * Nettverksytelse: Forsikre deg om at sensoren ikke påvirker nettverksytelsen din negativt ved å konfigurere behandlingskapasiteten på riktig måte.

    * Falske positive: Forvent et visst antall falske positiver og ha en plan for å redusere dem.

    * Alert Håndtering: Ha en definert prosess for håndtering og undersøkelse av varsler.

    * Sensorens sikkerhet: Sikre selve SNORT-sensoren mot angrep (f.eks. Bruk sterke passord, hold den oppdatert og bruk brannmurer).

    Husk: Dette er en oversikt på høyt nivå. De spesifikke konfigurasjonstrinnene og valgene du tar vil avhenge av nettverksmiljøet, sikkerhetsbehovet og snortversjonen du bruker. Det er avgjørende å forske og teste konfigurasjonen din grundig før du distribuerer snort i et produksjonsmiljø.

    früher :

     Weiter:
      Relatert Artike
    ·Hva er den totale datamengden som et nettverk kan hånd…
    ·Hvordan å se DOCSIS Signal Levels 
    ·Hvordan endre passord på en TrueMobile 2300 Router 
    ·Hvordan setter du opp et nettverk av bærbare datamaski…
    ·Belkin N1 Vision rask installasjon 
    ·Hva er formålet med en kabemaskin? 
    ·Slik installerer trådløse nettverk maskinvare på min…
    ·En PC gjør en direkte tilkobling til nettverk ved hjel…
    ·Hva er funksjonen til IDE-kabel? 
    ·Kan et nettverksapplikasjon lastes inn i lokal datamask…
      Anbefalte artikler
    ·Hvordan ta ut harddisken av en HP Pavilion dv2000 
    ·Hvordan Kast jeg av gamle ikke-arbeidende Datamaskiner 
    ·Hvordan bygge en Super Computer fra ti PCer 
    ·Når en tilkobling ble opprettet til den eksterne datam…
    ·Slik bruker du en skriver på flere datamaskiner via en…
    ·Hvordan Merk av Enabled USB 2.0 
    ·Hvordan fikse en EZ TV -tuner Filter 
    ·Hvorfor fungerer enter-tasten på en bærbar Dell? 
    ·Hvordan Bytt til Boot Fra BIOS 
    ·Slik oppgraderer Skjerm Minne 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/