目录:

  • 一:网络信息查看与配置
  • 1.1:笔记
  • 1.2:实验
  • 二:日志的管理与应急分析
  • 三:日志服务器的建立
  • 3.1:笔记
  • 3.2:实验


一:网络信息查看与配置

1.1:笔记

1)确认系统的网卡信息和ip地址
		ip addr
		ethernet:0表示第一个网卡,1表示第二个网卡
	2)关闭networkmanager服务
		service NetworkManager Stop
		chkconfig --level 345 NetworkManager off
	3)临时(重启后恢复原先)配置网络地址
		ip link set eth0 up
		ip addr add 192.168.0.100/24 dev eth0		# dev:device 设备   ip addr del 192.168.0.100/24 dev eth0 删除
		ip route add default via 192.168.86.1 dev eth0		# 在端口eth0上配置默认路由
		vim /etc/resolv.conf			# 配置dns服务器
			nameserver + dns服务器地址
	4)通过配置文件,配置网络地址
		eth0:192.168.1.254/24
		eth1:172.16.1.254/24
		vim /etc/sysconfig/network-scripts/ifcfg-eth0
			DEVICE=eth0			# 网卡设备
			TYPE=Ethernet		# 类型
			ONBOOT=yes			# 是否允许network服务管理该文件
			BOOTPROTO=static	# 静态获取,也可dhcp
			IPADDR=192.168.1.254
			NETMASK=255.255.255.0
			GATEWAY=XXX
			DNS1=
			DNS2=
		service network restart

1.2:实验

拓扑图:

centos6开启审计日志_vim

windows用xp代替,中间的用centos8代替,右边的用kali代替
,其中xp和centos8其中的一张网卡在vmnet2,kali与centos8的另一张网卡在vmnet3

从centos7开始,没有了eth0,可以理解为被ens33所代替

centos6开启审计日志_centos_02


centos8:

vim /etc/sysconfig/network-scripts/ifcfg-ens33

centos6开启审计日志_centos6开启审计日志_03

touch /etc/sysconfig/network-scripts/ifcfg-ens34
vim /etc/sysconfig/network-scripts/ifcfg-ens34
DEVICE=ens34
TYPE=Ethernet
ONBOOT=yes
BOOTPROTO=static
IPADDR=172.16.1.254
NETMASK=255.255.255.0

reboot 重启centos8

centos6开启审计日志_centos6开启审计日志_04


然后再XP上发现可以ping通

centos6开启审计日志_linux_05


kali上:(不同版本的linux路径不一样)

vim /etc/network/interfaces
	atuo eth0
	iface eth0 inet static
	address 172.16.1.1
	netmask 255.255.255.0
	gateway 172.16.1.254

然后重启网络服务:

systemctl restart networking
或者/etc/init.d/networking restart  这两条命令随便哪一条都可以

然后ifconfig,若是不成功,就重启再ifconfig(我的是没成功,重启之后才好的)

centos6开启审计日志_网络_06


若是kali与XP ping不通:

有可能XP防火墙关了,也有可能是做为中间机的centos8做为路由器功能没有配置路由表所导致,看视频用的是centos6,需要配置路由,而centos8可以直接通。是不是centos8不需要配置路由,默认开启???(有个疑问)

centos6的路由配置:

vim /etc/sysctl.conf

centos6开启审计日志_linux_07


若出现目标主机不可达的提示:

中间机:

iptables -nL

centos6开启审计日志_centos_08


这是开启了防火墙,那么我们就要去关闭防火墙

命令行输入:

setup

选择第二项,然后回车

centos6开启审计日志_linux_09


出现下图:

centos6开启审计日志_vim_10

中间有个“*”号,则表示开启了防火墙,用空格的方式可以关掉这个点,然后tab键选到OK,然后退出。
 
 

二:日志的管理与应急分析

日志文件存放路径:
	/var/log
日志分类:
	系统日志 /var/log/messages
	登录日志 /var/log/secure
	程序日志
日志的管理服务:
	vim /etc/rsyslog.conf
日志的级别:从低到高
	debug,info,notice,warning,warn(same as warning),err,error(same as err),crit,alert,emerg,panic(same as emerg)

 
 

三:日志服务器的建立

3.1:笔记

防止被黑客入侵,若是root权限入侵,那么就会干一件事,那就是清空日志。远程以root登录到linux,echo "" > /var/log/secure
	客户机(contos8):
		vim /etc/rsyslog.conf
		增加一条:
		authpriv.* @@对方IP地址:端口号			# authpriv登录日志,@@表示用TCP协议发
		authpriv.* @@172.16.1.1:514
		然后保存退出
		iptables -F							# 关闭防火墙(centos8貌似不需要)
		setenforce 0						# 不让日志加锁发出去(centos8貌似不需要)
		getenforce							# 查看日志加锁状态,Permissive:未加锁(centos8貌似不需要)
		service rsyslog restart				# 重启服务
	服务端(kali):
		vim /etc/rsyslog.conf
		把#$ModLoad imtcp,#$InputTCPServerRun 514这两行的注释去掉
		新增一条:
		:fromhost-ip,isequal,"172.16.1.254" /var/log/client/172.16.1.254.log   保存退出
		service rsyslog restart				# 重启服务
		ss -antpl | grep 514				# 查看是否监听

3.2:实验

实验拓扑图:

centos6开启审计日志_网络_11


如图:XP模拟恶意客户机,centos8被登录服务器,kali日志记录服务器

实验二在实验一的基础上接着做

centos8

vim /etc/rsyslog.conf

centos6开启审计日志_centos6开启审计日志_12


centos6开启审计日志_网络_13

kali

vim /etc/rsyslog.conf

centos6开启审计日志_vim_14


centos6开启审计日志_vim_15

centos6开启审计日志_网络_16

然后在XP上用putty软件,成功登录

centos6开启审计日志_vim_17


centos8:

vim /var/log/secure

centos6开启审计日志_网络_18


kali:

centos6开启审计日志_网络_19


centos6开启审计日志_centos_20


至此,日志备份服务器搭建完成。