<p>O <a href="http://blog.alexos.com.br/?p=886">modo tradicional</a> para configurar as chaves de autenticação dos <a href="http://blog.alexos.com.br/?p=886">agentes</a> no Ossec server é sustentável até 5 servidores em média. Para facilitar esta tarefa <a href="http://dcid.me">Daniel Cid</a> criou o daemon <a href="http://www.ossec.net/doc/programs/ossec-authd.html">ossec-authd</a>, responsável por gerenciar as chaves de autenticação dos agentes no servidor usando um certificado digital.</p>
<p><strong>NO OSSEC SERVER</strong></p>
<p>Execute os seguintes comandos para gerar o certificado:</p>
<blockquote><p>
#openssl genrsa -out /var/ossec/etc/sslmanager.key 2048</p>
<p>Generating RSA private key, 2048 bit long modulus<br />
……………………………………………………………….+++<br />
…………………………………………………………………………………………………………………..+++<br />
e is 65537 (0×10001)
</p></blockquote>
<blockquote><p>
#openssl req -new -x509 -key /var/ossec/etc/sslmanager.key -out /var/ossec/etc/sslmanager.cert -days 365</p>
<p>—–<br />
Country Name (2 letter code) [AU]:<strong>BR</strong><br />
State or Province Name (full name) [Some-State]:<strong>Bahia</strong><br />
Locality Name (eg, city) []:<strong>Salvador</strong><br />
Organization Name (eg, company) [Internet Widgits Pty Ltd]:<strong>Alexos Core Labs</strong><br />
Organizational Unit Name (eg, section) []:<strong>IT</strong><br />
Common Name (eg, YOUR name) []:<strong>debian</strong><br />
Email Address []:<strong>alexos@acme.com</strong>
</p></blockquote>
<p>Inicie o ossec-authd</p>
<blockquote><p>
#/var/ossec/bin/ossec-authd -p 1515 >/dev/null 2>&1 &
</p></blockquote>
<blockquote><p>
#netstat -at | grep 1515<br />
tcp 0 0 *:1515 *:* LISTEN
</p></blockquote>
<p><strong>NO OSSEC AGENT</strong></p>
<p>OBS: Antes de compilar o agente instale o pacote <strong><em>libssl-dev</em></strong> ( Debian ) ou <strong><em>openssl-dev</em></strong> ( CentOS ) evitando assim a mensagem erro abaixo.</p>
<blockquote><p>
<strong>ERROR: Not compiled. Missing OpenSSL support.</strong>
</p></blockquote>
<p>Execute o seguinte comando para iniciar a autenticação:</p>
<blockquote><p>
#/var/ossec/bin/agent-auth -m 192.168.0.1 -p 1515<br />
2012/03/01 20:28:12 ossec-authd: INFO: Started (pid: 10988).</p>
<p>INFO: Connected to 192.168.0.1:1515<br />
INFO: Using agent name as: debian<br />
INFO: Send request to manager. Waiting for reply.<br />
INFO: Received response with agent key<br />
INFO: Valid key created. Finished.<br />
INFO: Connection closed.
</p></blockquote>
<p>Reinicie o servidor e o agente:</p>
<blockquote><p>
invoke-rc.d ossec restart ( Debian )
</p></blockquote>
<p> ou </p>
<blockquote><p>
service ossec restart ( CentOS )
</p></blockquote>
<p>Confirme a comunicação usando o <strong>agent_control</strong> no servidor</p>
<blockquote><p>
#/var/ossec/bin/agent_control -l</p>
<p>OSSEC HIDS agent_control. List of available agents:<br />
ID: 000, Name: debian (server), IP: 127.0.0.1, Active/Local<br />
<strong>ID: 1024, Name: debian, IP: any, Active</strong>
</p></blockquote>
<p><a href="http://dcid.me/2011/01/automatically-creating-and-setting-up-the-agent-keys/">Referência</a></p>
<div class="crp_related"><h3>See:</h3><ul><li><a href="http://blog.alexos.com.br/?p=886" class="crp_title">Instalando o Ossec-HIDS agent</a></li><li><a href="http://blog.alexos.com.br/?p=880" class="crp_title">Instalando o Ossec-WUI ( Web Interface )</a></li><li><a href="http://blog.alexos.com.br/?p=2892" class="crp_title">Configurando o agente do Ossec HIDS no Windows server</a></li><li><a href="http://blog.alexos.com.br/?p=2625" class="crp_title">Ossec HIDS 2.6 Beta Testing – Novas funcionalidades</a></li><li><a href="http://blog.alexos.com.br/?p=800" class="crp_title">Saiu do forno – OSSEC v2.1</a></li></ul></div>
Configurando os agentes do Ossec HIDS automaticamente no Linux
1 de Março de 2012, 0:00 - sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 757 vezes
0sem comentários ainda