Ferragens  
 
Rede de conhecimento computador >> Ferragens >> equipamento de rede >> Content
O que você precisa para configurar uma sub-rede de monitor de sensores de IDs de rede Snort usando a interface do console baseada na Web Gerenciar o sistema?
Aqui está uma quebra das principais etapas de configuração para configurar um sensor de IDs de rede de snort para monitorar uma sub-rede, juntamente com considerações essenciais para gerenciá-lo por meio de um console baseado na Web:

1. Hardware e configuração de rede:

* Snort Sensor Hardware:
* Escolha uma plataforma de hardware dedicada ou máquina virtual com potência e memória de processamento suficientes para Snort.
* Verifique se o sensor possui interfaces de rede capazes de monitorar o tráfego de sub -rede.
* Conectividade de rede:
* O sensor de bufo deve ser colocado estrategicamente dentro da rede para ver o tráfego que você deseja monitorar.
* Considere uma "porta de span" em um interruptor para refletir o tráfego para o sensor sem interromper o fluxo de rede principal.
* Se você possui uma rede de "gerenciamento" dedicada, verifique se o sensor tem acesso a ele para configuração e atualizações.

2. Instalação e configuração do bufo:

* Instalação de bufo:
* Faça o download e instale o pacote Snort IDS (geralmente no site do Snort.org) para o seu sistema operacional.
* Escolha a versão apropriada para suas necessidades.
* Configuração:
* Configuração da interface: Defina a interface de rede na qual o Snort ouvirá o tráfego.
* Opções de pré -processamento: Decida como o Snort deve pré-processar pacotes de entrada (por exemplo, para pedidos de bytes, verificação do número de sequência TCP).
* Conjuntos de regra: Escolha os conjuntos de regras apropriados para o seu ambiente.
* Regras pré-embaladas de Snort: O Snort vem com conjuntos de regras como "Comunidade" (um conjunto de fins gerais) e "emergente" (para ameaças mais recentes).
* Regras personalizadas: Você pode criar suas próprias regras para detectar vulnerabilidades específicas ou padrões de comportamento de rede.
* Métodos de saída: Configure como os relatórios do Snort estão alertas, como:
* Console: Exibindo alertas no console do sensor.
* log: Escrevendo alertas em um arquivo.
* Sistemas de alerta: Integração com ferramentas externas, como servidores de email, servidores syslog ou SIEMs.

3. Interface de console baseada na Web (gerenciamento)

* Snort Web Interface (Opcional):
* interface embutida do Snort: Algumas versões do Snort incluem uma interface da Web básica.
* Ferramentas de terceiros: Muitas ferramentas de gerenciamento de código aberto e de código aberto fornecem integração do Snort:
* código aberto:
* cebola de segurança: Uma distribuição de segurança completa com Snort, Suricata e outras ferramentas de segurança.
* elsa (Elasticsearch, Logstash, Snort e Alerting): Usa o Elasticsearch e o Logstash para uma coleta e análise de eventos eficientes.
* Comercial:
* alienvault ossim: Oferece uma plataforma de segurança unificada com IDs, SIEM e outras ferramentas de segurança.
* ibm qradar: Um sistema abrangente de gerenciamento de SIEM e ameaças.

4. Gerenciamento de regras e ajuste

* Atualizações de regra: Mantenha os conjuntos de regras do Snort atualizados.
* ajuste de regra:
* falsos positivos: Reduza os falsos positivos (alertas que não são ameaças reais) ajustando as regras ou adicionando contexto a eles.
* falsos negativos: Minimize falsos negativos (faltando ameaças reais), garantindo que você tenha os conjuntos de regras apropriados.
* Análise de alerta: Investigue alertas para determinar sua gravidade e impacto potencial em sua rede.

5. Monitoramento e relatório

* Análise de log: Analise os registros do bufo regularmente para identificar tendências, padrões e ameaças em potencial.
* Painels : Visualize dados do SNORT usando painéis para monitorar a saúde da rede e os possíveis incidentes de segurança.

Exemplo de configuração:

* Arquivo de configuração do Snort (Snort.conf):
`` `
# Interface para monitorar
# Isso pressupõe que você tenha um interruptor com uma porta de span configurada
# e o sensor de bufo está conectado a essa porta de span
Interface de entrada 0 Eth1

# Opções de pré -processamento (pode ser necessário ajustá -las)
Motor pré -processador PPS
Ordem de byte do motor pré-processador
Fragmento do motor pré -processador

# Conjuntos de regras
# Use conjuntos apropriados para o seu ambiente
RULEPATH/ETC/SNORT/REGRAS
# Conjuntos de regras padrão incluídas no snort
var regra_path/etc/snort/regras
Inclua $ regra_path/Community.Rules
Inclua $ regra_path/emerging.Rules

# Configuração de saída
Syslog de saída de log
`` `

Considerações importantes:

* Desempenho de rede: Verifique se o sensor não afeta negativamente o desempenho da sua rede, configurando corretamente sua capacidade de processamento.
* falsos positivos: Espere um certo número de falsos positivos e tenha um plano para reduzi -los.
* Manuseio de alerta: Tenha um processo definido para lidar e investigar alertas.
* Segurança do sensor: Prenda o próprio sensor de bufo contra ataques (por exemplo, use senhas fortes, mantenha-o atualizado e use firewalls).

Lembre -se: Esta é uma visão geral de alto nível. As etapas e opções específicas de configuração que você faz dependerão do ambiente de rede, das necessidades de segurança e da versão do Snort que você está usando. É crucial pesquisar e testar sua configuração minuciosamente antes de implantar o Snort em um ambiente de produção.

Anterior :

Próximo :
  Os artigos relacionados
·Diferenças entre Netgear FS605 e FS105 
·Adaptador de Rede Wireless Custo 
·Qual é o objetivo em um interruptor de rede? 
·Qual é a certificação Network Plus? 
·Como instalar o equipamento sem fios 
·Como usar duas Placas de banda larga móvel 
·Quais são as duas tarefas críticas que sua rede pode …
·O que é um componente eletrônico que solicita recurso…
·Como faço para ativar o Sierra 875 AirCard 
·O que é gato 6E Cabo 
  Artigos em destaque
·Como construir um PC portátil 
·O que é o toner de impressora Made Of 
·Como usar o Internet telefones 
·Como Fazer um Disco Rígido Trabalho Bad 
·Como instalar ISO Imagem MS Service Pack 3 
·Como usar ATA discos rígidos SATA II em eMachines 
·Como configurar um Sistema de Vigilância Webcam 
·Como converter filmes para Camcorder de Disco do Mac OS…
·Processor velocidade do computador Vs . RAM 
·Como corrigir setores defeituosos NTFS 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados