天天看點

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

不多說,直接上幹貨!

前言

  寫在前面的話,網上能夠找到一些關于ossec方面的資料,雖然很少,但是總比沒有強,不過在實際的使用過程中還是會碰到許多稀奇古怪的問題。整理整理我的使用過程,就當做一篇筆記吧。

  PS:本文填了很多坑。

  OSSEC是一款開源的基于主機的入侵檢測系統,可以簡稱為HIDS。它具備日志分析,檔案完整性檢查,政策監控,rootkit檢測,實時報警以及關聯響應等功能。它支援多種作業系統:Linux、Windows、MacOS、Solaris、HP-UX、AIX。屬于企業安全之利器。

  詳細的介紹和文檔可以參考官網網站:

         http://www.ossec.net/

環境

  本文中的環境極其簡單,兩台CentOS 7虛拟機。

  關于CentOS7的安裝,這裡不多贅述。

CentOS 7的安裝詳解

  服務端:

  計算機名:ossec-server
  IP位址:192.168.80.31           

  用戶端:

  計算機名:ossec-agent
  IP位址:192.168.80.32           

  第一步 : 前提環境準備(在ossec-server端)

  由于centos7自帶的SElinux會攔截,阻止太多的東西,避免麻煩,這裡 我們把SElinux關閉! 

vim /etc/selinux/config       

  編輯/etc/selinux/config,找到SELINUX 行修改成為:SELINUX=disabled 

  然後重新啟動。

  我們需要開啟80端口,CentOS 7.0預設使用的是firewall作為防火牆,這裡我們把centos7的防火牆換成iptables 

  關閉firewall: 

systemctl stop firewalld.service #停止firewall 
systemctl disable firewalld.service #禁止firewall開機啟動       

  安裝iptables防火牆 

yum install iptables-services #安裝 
gedit /etc/sysconfig/iptables #編輯防火牆配置檔案       

  原檔案清空,複制粘貼儲存: 

# Firewall configuration written by system-config-firewall 
# Manual customization of this file is not recommended. 
*filter 
:INPUT ACCEPT [0:0] 
:FORWARD ACCEPT [0:0] 
:OUTPUT ACCEPT [0:0] 
-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT 
-A INPUT -p icmp -j ACCEPT 
-A INPUT -i lo -j ACCEPT 
-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT 
-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT 
-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT 
-A INPUT -m state –state NEW -m udp -p udp –dport 514 -j ACCEPT 
-A INPUT -m state –state NEW -m udp -p udp –dport 1514 -j ACCEPT 
-A INPUT -j REJECT –reject-with icmp-host-prohibited 
-A FORWARD -j REJECT –reject-with icmp-host-prohibited 
COMMIT       

  因為ossec通信是用udp 514,1514端口(可以用指令:# netstat -unlp|grep ossec 檢視)是以加了下面這兩句 

-A INPUT -m state –state NEW -m udp -p udp –dport 514 -j ACCEPT 
-A INPUT -m state –state NEW -m udp -p udp –dport 1514 -j ACCEPT      

  好了,iptables配置好了,現在,我們開啟iptables: 

systemctl restart iptables.service #最後重新開機防火牆使配置生效 
systemctl enable iptables.service #設定防火牆開機啟動      

  防火牆開啟成功,我們來接着安裝一些必要的工具: 

  首先我們安裝需要用到的關聯庫和軟體,由于我們最終是需要把日志導入到MySQL中進行分析,以及需要通過web程式對報警結果進行展示,同時需要把本機當做SMTP,是以需要在本機安裝MySQL、Apache和sendmail服務。在目前的終端中執行如下指令:

[root@ossec-server ~] yum install wget gcc make mysql mysql-server mysql-devel httpd php php-mysql sendmail      

   這裡

  需要注意的是ossec需要用到mysql資料庫,而直接yum install mysql的話會報錯,原因在于yum安裝庫裡

    沒有直接可以用的安裝包,此時需要用到MariaDB了,MariaDB是MySQL社群開發的分支,也是一個增強型的替代品。

    具體安裝步驟請參考另一篇文章CentOS7安裝mysql-server

啟動httpd、mysql、sendmail服務

[root@ossec-server ~] /etc/init.d/httpd start      
[root@ossec-server ~] /etc/init.d/mysqld start      
[root@ossec-server ~] /etc/init.d/sendmail start      

  

  或者如下這樣來啟動,也是可以的:

[root@ossec-server ~] for i in {httpd,mysqld,sendmail}; do service $i restart; done      

  下面建立資料庫以友善我們下面的安裝配置,連接配接到本機的MySQL,然後執行如下指令:

[root@ossec-server ~] mysql -uroot -p
mysql> create database ossec;
mysql> grant INSERT,SELECT,UPDATE,CREATE,DELETE,EXECUTE on ossec.* to ossec@localhost;
mysql> set password for ossec@localhost =PASSWORD('ossec');
mysql> flush privileges;
mysql> exit      

  大概的環境已經準備的差不多了。

上述語句的意思是新增一個使用者ossec密碼為空,讓他隻可以在localhost上登入,并可以對資料庫ossec的所有表進行插入、查詢、修改、插入、删除的操作
           

  第二步 : 伺服器ossec-server安裝

  首先通過官網的連結下載下傳目前的最新穩定版本ossec-hids-2.8.1.tar.gz 的服務端包,同時解壓。

[root@ossec-server ~] # wget http://www.ossec.net/files/ossec-hids-2.8.1.tar.gz
[root@ossec-server ~] # tar zxf ossec-hids-2.8.1.tar.gz
[root@ossec-server ~] # cd ossec-hids-2.8.1      

    

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

  為了使OSSEC支援MySQL,需要在安裝前執行make setdb指令,如下

[root@ossec-server ~] # cd src; make setdb; cd ..      

  看到如下的資訊說明可以正常支援MySQL:

Info: Compiled with MySQL support.      

   下面進入安裝步驟,執行install.sh腳本,同時按照下面的資訊進行填寫,紅色部分是我們需要輸入的,其餘部分按回車繼續即可:

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
[root@ossec-server  ossec-hids-2.8.1]# ./install.sh

  ** Para instalação em português, escolha [br].
  ** 要使用中文進行安裝, 請選擇 [cn].
  ** Fur eine deutsche Installation wohlen Sie [de].
  ** Για εγκατάσταση στα Ελληνικά, επιλέξτε [el].
  ** For installation in English, choose [en].
  ** Para instalar en Español , eliga [es].
  ** Pour une installation en français, choisissez [fr]
  ** A Magyar nyelvű telepítéshez válassza [hu].
  ** Per l'installazione in Italiano, scegli [it].
  ** 日本語でインストールします.選択して下さい.[jp].
  ** Voor installatie in het Nederlands, kies [nl].
  ** Aby instalować w języku Polskim, wybierz [pl][/pl].
  ** Для инструкций по установке на русском ,введите [ru].
  ** Za instalaciju na srpskom, izaberi [sr].
  ** Türkçe kurulum için seçin [tr].
  (en/br/cn/de/el/es/fr/hu/it/jp/nl/pl/ru/sr/tr) [en]: cn
 OSSEC HIDS v2.8.1 安裝腳本 - http://www.ossec.net      
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

  您将開始 OSSEC HIDS 的安裝.

  請确認在您的機器上已經正确安裝了 C 編譯器.

  如果您有任何疑問或建議,請給發郵件.

  1- 您希望哪一種安裝 (server, agent, local or help)? server 

  • 選擇了 Server 類型的安裝.

  2- 正在初始化安裝環境.

  請選擇 OSSEC HIDS 的安裝路徑 [/var/ossec]:  /var/ossec

  • OSSEC HIDS 将安裝在 /var/ossec .

  3- 正在配置 OSSEC HIDS.

    3.1- 您希望收到e-mail告警嗎? (y/n) [y]: y

    請輸入您的 e-mail 位址?  ****@***.com

  這裡,我是輸入我自己的163郵箱。大家自行去選擇

  • 我們找到您的 SMTP 伺服器為: alt1.gmail-smtp-in.l.google.com.
  • 您希望使用它嗎? (y/n) [y]: n
  • 請輸入您的 SMTP 伺服器IP或主機名 ? 127.0.0.1

    3.2- 您希望運作系統完整性檢測子產品嗎? (y/n) [y]: y

  • 系統完整性檢測子產品将被部署.

    3.3- 您希望運作 rootkit檢測嗎? (y/n) [y]: y

  • rootkit檢測将被部署.

    3.4- 關聯響應允許您在分析已接收事件的基礎上執行一個

    已定義的指令.

    例如,你可以阻止某個IP位址的通路或禁止某個使用者的通路權限.

    更多的資訊,您可以通路:

    http://www.ossec.net/en/manual.html#active-response

  • 您希望開啟關聯(active response)功能嗎? (y/n) [y]: y
    • 關聯響應已開啟
  • 預設情況下, 我們開啟了主機拒絕和防火牆拒絕兩種響應.

    第一種情況将添加一個主機到 /etc/hosts.deny.

    第二種情況将在iptables(linux)或ipfilter(Solaris,

    FreeBSD 或 NetBSD)中拒絕該主機的通路.

  • 該功能可以用以阻止 SSHD 暴力攻擊, 端口掃描和其他

    一些形式的攻擊. 同樣你也可以将他們添加到其他地方,

    例如将他們添加為 snort 的事件.

  • 您希望開啟防火牆關聯(firewall-drop)功能嗎? (y/n) [y]:  y
    • 防火牆關聯(firewall-drop)當事件級别 >= 6 時被啟動
  • 關聯功能預設的白名單是:
    • 8.8.8.8
  • 您希望添加更多的IP到白名單嗎? (y/n)? [n]:  y
  • 請輸入IP (用空格進行分隔): 192.168.80.31

    3.5- 您希望接收遠端機器syslog嗎 (port 514 udp)? (y/n) [y]:  y

  • 遠端機器syslog将被接收.

    3.6- 設定配置檔案以分析一下日志:

    -- /var/log/messages

    -- /var/log/secure

    -- /var/log/maillog

    -如果你希望監控其他檔案, 隻需要在配置檔案ossec.conf中

    添加新的一項.

    任何關于配置的疑問您都可以在 http://www.ossec.net 找到答案.

    --- 按 ENTER 以繼續 ---

5- 正在安裝系統

- 正在運作Makefile

INFO: Little endian set.

…………省略編譯輸出…………

  • 系統類型是 Redhat Linux.
    • 修改啟動腳本使 OSSEC HIDS 在系統啟動時自動運作
    • 已正确完成系統配置.
    • 要啟動 OSSEC HIDS:

      /var/ossec/bin/ossec-control start

    • 要停止 OSSEC HIDS:

      /var/ossec/bin/ossec-control stop

    • 要檢視或修改系統配置,請編輯 /var/ossec/etc/ossec.conf

    感謝使用 OSSEC HIDS.

    如果您有任何疑問,建議或您找到任何bug,

    [email protected] 或郵件清單 [email protected] 聯系我們.

    ( http://www.ossec.net/en/mailing_lists.html ).

    您可以在 http://www.ossec.net 獲得更多資訊

    --- 請按 ENTER 結束安裝 (下面可能有更多資訊). ---

直到碰到上面内容,說明安裝完成。

  第三步 : 伺服器ossec-server配置

  上面隻是安裝好了OSSEC服務端,下面則是為了配置服務端,使其工作正常。執行下面指令啟用資料庫支援:

[root@ossec-server ossec-hids-2.8.1]# /var/ossec/bin/ossec-control enable database      

  然後導入MySQL表結構到MySQL中:

[root@ossec-server ossec-hids-2.8.1]# mysql -uossec -p ossec < ./src/os_dbd/mysql.schema      

  修改部配置設定置檔案的權限,否則會啟動服務失敗:

[root@ossec-server ossec-hids-2.8.1]# chmod u+w /var/ossec/etc/ossec.conf      

  然後我們編輯ossec.conf檔案,在ossec_config中添加MySQL配置:

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
<ossec_config>
    <database_output>
        <hostname>192.168.80.31</hostname>
        <username>ossec</username>
        <password>ossec</password>
        <database>ossec</database>
        <type>mysql</type>
    </database_output>
</ossec_config>      
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

  由于我們在前面的安裝過程中支援接受遠端機器的syslog,是以我們還需要對ossec.conf檔案中的syslog部分進行配置,修改ossec.conf檔案,按照下面的内容進行修改,把我們網段可以全添加進去:

<remote>
    <connection>syslog</connection>
    <allowed-ips>192.168.0.0/16</allowed-ips>
  </remote>      

  在實際的實驗過程中啟動ossec服務端必須先添加一個用戶端,否則直接啟動服務端是會失敗的,通過如下指令檢視日志會發現如下錯誤:

[[root@ossec-server logs]# cat /var/ossec/logs/ossec.log

2018/03/5 23:43:15 ossec-analysisd(1210): ERROR: Queue '/queue/alerts/ar' not accessible: 'Connection refused'.
2018/03/5 23:43:15 ossec-analysisd(1301): ERROR: Unable to connect to active response queue.      

  在伺服器上添加用戶端,執行如下指令,按照提示進行輸入,紅色部分是我們輸入的:

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
[[root@ossec-server logs]# /var/ossec/bin/manage_agents

   ****************************************
   * OSSEC HIDS v2.8.1 Agent manager.     *
   * The following options are available: *
   ****************************************
      (A)dd an agent (A).
      (E)xtract key for an agent (E).
      (L)ist already added agents (L).
      (R)emove an agent (R).
      (Q)uit.      
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

Choose your action: A,E,L,R or Q: A

    • Adding a new agent (use '\q' to return to the main menu).

      Please provide the following:

      • A name for the new agent: ossec-agent
      • The IP Address of the new agent: 192.168.80.32
      • An ID for the new agent[001]:  001

        Agent information:

        ID:001

        Name:ossec-agent

        IP Address:192.168.80.32

      Confirm adding it?(y/n): y

      Agent added.

  注意、需要将key記錄到文本中,後面需要用到。

  然後程式會重新進入到第一次的界面,如下,我們導出剛才添加的那個agent的key,用于後面的用戶端連接配接到服務端:

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
****************************************
   * OSSEC HIDS v2.8.1 Agent manager.     *
   * The following options are available: *
   ****************************************
      (A)dd an agent (A).
      (E)xtract key for an agent (E).
      (L)ist already added agents (L).
      (R)emove an agent (R).
      (Q)uit.      
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

Choose your action: A,E,L,R or Q: E

  Available agents:

  ID: 001, Name: ossec-agent, IP: 192.168.100.104

  Provide the ID of the agent to extract the key (or '\q' to quit): 001

  Agent key information for '001' is:

MDAxIG9zc2VjLWFnZW50IDE5Mi4xNjguODAuMzIgN2MyZTMyMzYwZTBhNTVmNDVhNTJlMTE5MjRjNjRiNjZjOTdhYjlmN2Q2MjVmYzY4MGFiZjNmZGJmOGIwY2JlMw

  ** Press ENTER to return to the main menu.

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

  到現在就可以啟動我們的ossec服務端了。

[root@ossec-server ~] # /var/ossec/bin/ossec-control start      

  或者執行

[root@ossec-server ~] # /etc/init.d/ossec start      

  第四步 : 用戶端ossec-agent安裝

  由于我們本身用戶端也是Linux伺服器,而ossec的服務端和用戶端是同一個安裝包,是以在用戶端上下載下傳安裝包,并且解壓安裝,如下。

[root@ossec-agent ~]# wget http://www.ossec.net/files/ossec-hids-2.8.1.tar.gz
[root@ossec-agent ~]# tar zxf ossec-hids-2.8.1.tar.gz
[root@ossec-agent ~]# cd ossec-hids-2.8.1
[root@ossec-agent ~]# ./install.sh       

  ** Para instalação em português, escolha [br].

  ** 要使用中文進行安裝, 請選擇 [cn].

  ** Fur eine deutsche Installation wohlen Sie [de].

  ** Για εγκατάσταση στα Ελληνικά, επιλέξτε [el].

  ** For installation in English, choose [en].

  ** Para instalar en Español , eliga [es].

  ** Pour une installation en français, choisissez [fr]

  ** A Magyar nyelvű telepítéshez válassza [hu].

  ** Per l'installazione in Italiano, scegli [it].

  ** 日本語でインストールします.選択して下さい.[jp].

  ** Voor installatie in het Nederlands, kies [nl].

  ** Aby instalować w języku Polskim, wybierz [pl][/pl].

  ** Для инструкций по установке на русском ,введите [ru].

  ** Za instalaciju na srpskom, izaberi [sr].

  ** Türkçe kurulum için seçin [tr].

  (en/br/cn/de/el/es/fr/hu/it/jp/nl/pl/ru/sr/tr) [en]: cn

  OSSEC HIDS v2.8.1 安裝腳本 - http://www.ossec.net

1- 您希望哪一種安裝 (server, agent, local or help)?  agent

  • 選擇了 Agent(client) 類型的安裝.

2- 正在初始化安裝環境.

  • 請選擇 OSSEC HIDS 的安裝路徑 [/var/ossec]:  /var/ossec
    • OSSEC HIDS 将安裝在 /opt/ossec .

3- 正在配置 OSSEC HIDS.

3.1- 請輸入 OSSEC HIDS 伺服器的IP位址或主機名: 192.168.80.31

  • 添加伺服器IP 192.168.100.103
  • 3.4 - 您希望開啟關聯(active response)功能嗎? (y/n) [y]: y

    3.5- 設定配置檔案以分析一下日志:

    -- /var/log/xferlog

    -- /var/log/httpd/error_log (apache log)

    -- /var/log/httpd/access_log (apache log)

    • 您必須首先将該代理添加到伺服器端以使他們能夠互相通信.

      這樣做了以後,您可以運作'manage_agents'工具導入

      伺服器端産生的認證密匙.

      /opt/ossec/bin/manage_agents

      詳細資訊請參考:

      http://www.ossec.net/en/manual.html#ma

  第五步 : 用戶端ossec-agent配置

  其實配置ossec用戶端就是把剛才由服務端生成的key,在用戶端中導入,執行如下指令

[root@ossec-agent ossec-hids-2.8.1]# /var/ossec/bin/manage_agents      
***************************************
* OSSEC HIDS v2.8.1 Agent manager.     *
* The following options are available: *
****************************************
   (I)mport key from the server (I).
   (Q)uit.      

Choose your action: I or Q:  I

  • Provide the Key generated by the server.
  • The best approach is to cut and paste it.

    *** OBS: Do not include spaces or new lines.

  Paste it here (or '\q' to quit):  MDAxIG9zc2VjLWFnZW50IDE5Mi4xNjguODAuMzIgN2MyZTMyMzYwZTBhNTVmNDVhNTJlMTE5MjRjNjRiNjZjOTdhYjlmN2Q2MjVmYzY4MGFiZjNmZGJmOGIwY2JlMw

  Agent information:

  ID:001

  Name:ossec-agent

  IP Address: 192.168.80.32

  Confirm adding it?(y/n): y

    Added.

  最後啟動ossec-agent用戶端

[root@ossec-agent ossec-hids-2.8.1]# /var/ossec/bin/ossec-control start      
[root@ossec-agent ossec-hids-2.8.1]# /etc/init.d/ossec start      

  第六步 : 為ossec-server安裝第三方的web界面(analogi)

  上面我們安裝了ossec的服務端,并且為ossec添加了一個用戶端,非常簡單的一個環境,環境是搭建好了,可是目前這個環境如果我們要分析ossec的報警資訊就太麻煩了,是以我們安裝第三方的 web界面用來顯示報警資訊。

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
[root@ossec-server ~]# wget https://github.com/ECSC/analogi/archive/master.zip
[root@ossec-server ~]# unzip master
[root@ossec-server ~]# mv analogi-master/ /var/www/html/analogi
[root@ossec-server ~]# cd /var/www/html/
[root@ossec-serverhtml]# chown -R apache.apache analogi/
[root@ossec-server html]# cd analogi/
[root@ossec-server analogi]# cp db_ossec.php.new db_ossec.php      
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

  編輯db_ossec.php檔案,修改MySQL的配置資訊:

define ('DB_USER_O', 'ossec');
define ('DB_PASSWORD_O', 'ossec');
define ('DB_HOST_O', '127.0.0.1');
define ('DB_NAME_O', 'ossec');      

  修改 apache 配置,增加虛拟目錄,

[root@ossec-server ~]# vim /etc/httpd/conf.d/analogi.conf
      

  添加如下内容

Alias /analogi /var/www/html/analogi
<Directory /var/www/html/analogi>
    Order deny,allow
    Deny from all
    Allow from 192.168.0.0/16
</Directory>      

  然後重新啟動Apache

[root@ossec-server ~]# /etc/init.d/httpd restart      
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
[root@ossec-server html]# service httpd status
Redirecting to /bin/systemctl status httpd.service
● httpd.service - The Apache HTTP Server
   Loaded: loaded (/usr/lib/systemd/system/httpd.service; disabled; vendor preset: disabled)
   Active: active (running) since Tue 2018-03-06 05:47:09 CST; 23s ago
     Docs: man:httpd(8)
           man:apachectl(8)
  Process: 3873 ExecStop=/bin/kill -WINCH ${MAINPID} (code=exited, status=0/SUCCESS)
 Main PID: 3878 (httpd)
   Status: "Total requests: 21; Current requests/sec: 0; Current traffic:   0 B/sec"
   CGroup: /system.slice/httpd.service
           ├─3878 /usr/sbin/httpd -DFOREGROUND
           ├─3880 /usr/sbin/httpd -DFOREGROUND
           ├─3881 /usr/sbin/httpd -DFOREGROUND
           ├─3882 /usr/sbin/httpd -DFOREGROUND
           ├─3883 /usr/sbin/httpd -DFOREGROUND
           ├─3884 /usr/sbin/httpd -DFOREGROUND
           └─3889 /usr/sbin/httpd -DFOREGROUND

Mar 06 05:47:08 ossec-server systemd[1]: Starting The Apache HTTP Server...
Mar 06 05:47:09 ossec-server httpd[3878]: AH00558: httpd: Could not reliably determin...ge
Mar 06 05:47:09 ossec-server systemd[1]: Started The Apache HTTP Server.
Hint: Some lines were ellipsized, use -l to show in full.
[root@ossec-server html]#       
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

   如果,你這裡起不來,則就要把apche的問題解決就好了,很簡單的。

  注意事項:如果通路http://192.168.80.31/analogi/時總是抛錯403請嘗試以下兩種方法調試:

[root@localhost conf.d]# systemctl stop firewalld.service

[root@localhost httpd]# setenforce 0      

  至此,OSSEC的安裝與調試已全部結束。

  然後通路就可以了。

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

  第七步 : 為ossec-server安裝第三方的web界面(ossec-wui  )

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
https://github.com/ossec/ossec-wui/releases      
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
[root@ossec-server html]# pwd
/var/www/html
[root@ossec-server html]# ls
analogi  ossec-wui-0.9.zip
[root@ossec-server html]# unzip ossec-wui-master.zip
unzip:  cannot find or open ossec-wui-master.zip, ossec-wui-master.zip.zip or ossec-wui-master.zip.ZIP.
[root@ossec-server html]# ll
total 184
drwxr-xr-x 5 apache apache   4096 Mar  6 05:48 analogi
-rw-r--r-- 1 root   root   182791 Mar  6 10:40 ossec-wui-0.9.zip
[root@ossec-server html]# yum -y install unzip

[root@ossec-server html]# unzip ossec-wui-master.zip      

  如果你這裡,也是這樣的情況,則

linux下解壓unzip報錯“cannot find zipfile directory……”

http://www.vuln.cn/8532

  當然,你這裡,也可以是tar.gz

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
[root@ossec-server html]# pwd
/var/www/html
[root@ossec-server html]# ls
analogi  ossec-wui-0.9.tar.gz
[root@ossec-server html]# tar -zxvf ossec-wui-0.9.tar.gz       
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
[root@ossec-server html]# pwd
/var/www/html
[root@ossec-server html]# ls
analogi  ossec-wui-0.9  ossec-wui-0.9.tar.gz
[root@ossec-server html]# rm ossec-wui-0.9.tar.gz 
rm: remove regular file ‘ossec-wui-0.9.tar.gz’? y
[root@ossec-server html]# mv ossec-wui-0.9/ ossec
[root@ossec-server html]# ls
analogi  ossec
[root@ossec-server html]# cd ossec/
[root@ossec-server ossec]# ls
CONTRIB  htaccess_def.txt  index.php  lib      ossec_conf.php  README.search  site
css      img               js         LICENSE  README          setup.sh
[root@ossec-server ossec]# ./setup.sh 
Setting up ossec ui...

Username: ossec
New password: 
Re-type new password: 
Adding password for user ossec
Enter your web server user name (e.g. apache, www, nobody, www-data, ...)
apache
You must restart your web server after this setup is done.

Setup completed successfully.
[root@ossec-server ossec]#       

   再

[root@ossec-server ossec]# vim /etc/httpd/conf.d/ossec.conf       
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

 儲存退出。 

chown apache:apache *

service httpd restart

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

  最後

   上面是整個安裝和配置步驟,要想讓ossec發揮更大的作用,還需要針對實際的環境進行配置修改和規則的調整和編寫。在以後的我們會更多關注OSSEC在實際應用中的經驗。

   後續将進一步剖析Ossec入侵檢測系統的規則、資料日志.....

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

歡迎大家,加入我的微信公衆号:大資料躺過的坑        人工智能躺過的坑

同時,大家可以關注我的個人部落格:

   http://www.cnblogs.com/zlslch/   和     http://www.cnblogs.com/lchzls/      http://www.cnblogs.com/sunnyDream/   

   詳情請見:http://www.cnblogs.com/zlslch/p/7473861.html

  人生苦短,我願分享。本公衆号将秉持活到老學到老學習無休止的交流分享開源精神,彙聚于網際網路和個人學習工作的精華幹貨知識,一切來于網際網路,回報回網際網路。

  目前研究領域:大資料、機器學習、深度學習、人工智能、資料挖掘、資料分析。 語言涉及:Java、Scala、Python、Shell、Linux等 。同時還涉及平常所使用的手機、電腦和網際網路上的使用技巧、問題和實用軟體。 隻要你一直關注和呆在群裡,每天必須有收獲

      對應本平台的讨論和答疑QQ群:大資料和人工智能躺過的坑(總群)(161156071)

全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解
全網最詳細的最新穩定OSSEC搭建部署(ossec-server(CentOS7.X)和ossec-agent(CentOS7.X))(圖文詳解) CentOS 7的安裝詳解

作者:大資料和人工智能躺過的坑

出處:http://www.cnblogs.com/zlslch/

本文版權歸作者和部落格園共有,歡迎轉載,但未經作者同意必須保留此段聲明,且在文章頁面明顯位置給出原文連結,否則保留追究法律責任的權利。

如果您認為這篇文章還不錯或者有所收獲,您可以通過右邊的“打賞”功能 打賞我一杯咖啡【物質支援】,也可以點選右下角的【好文要頂】按鈕【精神支援】,因為這兩種支援都是我繼續寫作,分享的最大動力!