1、NTOP的安全策略 NTOP可以监测的数据包括:网络流量、使用协议、系统负载、端口情况、数据包发送时间等。通过它,基本上所有进出数据都无所遁形,不管拿来做例行的网络监测工作,还是拿来做报告,都是非常优秀的工具,让你的网络流量透明化。它工作的时候就像一部被动声纳,默默地接收着来自网络的各种信息,通过对这些数据的分析,网络管理员可以深入了解网络当前的运行状况。不过,由于NTOP本质上是嗅探器,它是一把双刃剑,如何保证这些信息只能被授权的人士获得,将变得格外重要。 2、经常查看NTOP的进程和日志 经典的信息保密性安全模型Bell-LaPadula模型指出,进程是整个计算机系统的一个主体,它需要通过一定的安全等级来对客体发生作用。进程在一定条件下可以对诸如文件、数据库等客体进行操作。如果进程用做其他不法用途,将给系统带来重大危害。在现实生活当中,许多网络黑客都是通过种植"木马"的办法来达到破坏计算机系统和入侵的目的,而这些"木马"程序无一例外的是通过进程这一方式在机器上运行才能发挥作用的。要切实保证计算机系统的安全,我们必须对其进程进行监控和保护。 Linux系统提供了who、w、ps和top等查看进程信息的系统调用,通过结合使用这些系统调用,我们可以清晰地了解进程的运行状态及存活情况,从而采取相应的措施,来确保Linux系统的安全。它们是目前在Linux下最常见的进程状况查看工具,它们是随Linux套件发行的,安装好系统之后,用户就可以使用。Linux日志都以明文形式存储,所以你不需要特殊的工具就可以搜索和阅读它们。你还可以编写脚本,来扫描这些日志,并基于它们的内容去自动执行某些功能。Linux 日志存储在/var/log目录中。这里有几个由系统维护的日志文件,但其他服务和程序也可能会把它们的日志放在这里。大多数日志只有root才可以读,NTOP的日志文件查看非常方便,用鼠标单击"Utile"→"view log"按钮即可 3、进行Web访问认证 默认情况下,编译Apache时自动加入mod_auth模块,利用此模块可以实现"用户名+密码"以文本文件为存储方式的认证功能 1)安装httpd软件包 yum install httpd 2)修改Apache的配置文件/usr/local/apache/conf/httpd.conf,对认证资源所在的目录设定配置命令。下面是对/usr/local/apache/htdocs/ntop目录的配置 4、加密连接NTOP NTOP支持SSL加密连接,为了防止非授权用户查看NTOP提供的网络信息,你可以使用SSL加密连接NTOP服务器与浏览器的数据。首先修改配置文件/usr/local/ntop/etc/ntop/ntop.conf --https-server 3001 |