bbottehub.io项目中的ossec线上安全监控高级配置指南
2025-07-01 05:11:50作者:舒璇辛Bertina
前言
在网络安全领域,入侵检测系统(IDS)是保护服务器安全的重要工具。本文将深入探讨bbottehub.io项目中使用的ossec HIDS(主机入侵检测系统)的高级配置方法,帮助系统管理员更好地部署和管理这一安全监控工具。
一、大规模部署准备
1.1 系统参数调整
默认情况下,ossec支持256个客户端连接。对于需要监控更多主机的大型环境,需要进行以下调整:
- 编译时参数设置:
make setmaxagents
- 修改系统限制:
编辑
/etc/security/limits.conf文件,添加以下内容以支持2048个客户端连接:
ossec soft nofile 2048
ossec hard nofile 2048
ossecr soft nofile 2048
ossecr hard nofile 2048
二、批量添加客户端
2.1 准备工作
在服务端执行批量添加前,需要安装必要的Perl模块:
yum -y install perl-Time-HiRes
2.2 服务端操作
使用ossec提供的批量管理工具添加客户端:
./ossec-hids-2.8.1/contrib/ossec-batch-manager.pl -a -p 192.168.22.60 -n agent060
查看生成的客户端密钥:
cat /var/ossec/etc/client.keys
将密钥文件复制到客户端:
scp /var/ossec/etc/client.keys root@192.168.22.60:/var/ossec/etc/
service ossec restart
2.3 客户端操作
在客户端执行以下命令完成注册:
./ossec-hids-2.8.1/contrib/ossec-batch-manager.pl -e 192.168.22.60
service ossec restart
三、客户端远程管理
3.1 查看客户端信息
/usr/local/ossec/bin/agent_control -i 001
输出示例:
OSSEC HIDS agent_control. Agent information:
Agent ID: 001
Agent Name: agent001
IP address: 192.168.22.152
Status: Active
Operating system: Linux manager 2.6.32-431.el6.x86_64
Client version: OSSEC HIDS v2.8
Last keep alive: Fri Aug 14 11:49:08 2015
3.2 远程重启客户端
/usr/local/ossec/bin/agent_control -R 001
四、自定义日志监控
4.1 添加自定义日志文件
使用提供的工具脚本添加Nginx访问日志监控:
./ossec-hids-2.8.1/contrib/util.sh addfile /var/log/nginx/nginx_access.log
该命令会在/var/ossec/etc/ossec.conf中添加如下配置:
<ossec_config>
<localfile>
<log_format>syslog</log_format>
<location>/var/log/nginx/nginx_access.log</location>
</localfile>
</ossec_config>
4.2 监控新文件创建
在<syscheck>部分添加以下配置以监控新文件创建:
<alert_new_files>yes</alert_new_files>
五、报警级别调整
5.1 修改默认规则级别
示例:修改web服务器400错误报警级别(原规则31151级别为10)
5.2 创建本地规则覆盖
在rules/local_rules.xml中添加:
<rule id="554" level="7" overwrite="yes">
<category>ossec</category>
<decoded_as>syscheck_new_entry</decoded_as>
<description>File added to the system.</description>
<group>syscheck,</group>
</rule>
六、日志格式详解
ossec支持多种日志格式,以下是主要类型:
- syslog:标准系统日志格式
- snort-full/snort-fast:Snort日志格式
- squid/iis:代理/IIS日志
- eventlog:Windows事件日志
- mysql_log/postgresql_log:数据库日志
- apache:Apache默认日志格式
- command/full_command:命令输出日志
- multi-line:多行日志(需指定行数)
七、自动日志识别
ossec在安装时会自动识别并配置常见日志文件,包括:
- /var/log/messages
- /var/log/secure
- /var/log/maillog
- Nginx/Apache访问和错误日志
对于PHP错误日志,确保php.ini中配置了正确的错误日志路径:
error_log = /var/log/nginx/error.log
八、同类安全工具比较
- Tripwire:专注于文件完整性检查
- Snort:网络入侵检测系统
- OSSIM:集成多种安全工具的开源SIEM
- Fail2ban:通过分析日志阻止未授权访问
- DenyHosts:专门针对SSH未授权访问的防护工具
结语
通过本文介绍的高级配置方法,管理员可以更高效地部署和管理ossec监控系统,构建更加完善的服务器安全防护体系。合理配置报警级别和日志监控范围,可以在保证安全性的同时减少误报,提高运维效率。
登录后查看全文
热门项目推荐
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C038
Kimi-K2-ThinkingKimi K2 Thinking 是最新、性能最强的开源思维模型。从 Kimi K2 开始,我们将其打造为能够逐步推理并动态调用工具的思维智能体。通过显著提升多步推理深度,并在 200–300 次连续调用中保持稳定的工具使用能力,它在 Humanity's Last Exam (HLE)、BrowseComp 等基准测试中树立了新的技术标杆。同时,K2 Thinking 是原生 INT4 量化模型,具备 256k 上下文窗口,实现了推理延迟和 GPU 内存占用的无损降低。Python00
kylin-wayland-compositorkylin-wayland-compositor或kylin-wlcom(以下简称kywc)是一个基于wlroots编写的wayland合成器。 目前积极开发中,并作为默认显示服务器随openKylin系统发布。 该项目使用开源协议GPL-1.0-or-later,项目中来源于其他开源项目的文件或代码片段遵守原开源协议要求。C00
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7GLM-4.7上线并开源。新版本面向Coding场景强化了编码能力、长程任务规划与工具协同,并在多项主流公开基准测试中取得开源模型中的领先表现。 目前,GLM-4.7已通过BigModel.cn提供API,并在z.ai全栈开发模式中上线Skills模块,支持多模态任务的统一规划与协作。Jinja00
agent-studioopenJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力TSX0118
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00
项目优选
收起
deepin linux kernel
C
26
10
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
434
3.29 K
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
694
367
Ascend Extension for PyTorch
Python
240
272
暂无简介
Dart
693
162
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
9
1
React Native鸿蒙化仓库
JavaScript
269
328
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
65
19
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.22 K
673
仓颉编译器源码及 cjdb 调试工具。
C++
138
869