エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
iptables実行の操作ログをAuditbeatで採取しElasticsearchで参照してみる - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
iptables実行の操作ログをAuditbeatで採取しElasticsearchで参照してみる - Qiita
はじめに Linuxサーバで実行されたiptablesによるパケットフィルタ設定の操作ログを分析する機会があっ... はじめに Linuxサーバで実行されたiptablesによるパケットフィルタ設定の操作ログを分析する機会があったのでその備忘録。ログはElasticsearchとAuditbeatの構成で採取しました。 利用するソフトウェア OS: Ubuntu 18.04 Elasticsearch (7.3.2) Kibana (7.3.2) Auditbeat (7.4.2) Apache 2.4.29 python3 -m http.server 想定する操作ログのシナリオ 管理アクセス(想定)のTCPポート(Apache2: 192.168.0.10:80)をiptalbesでブロック(drop)する 代わりに別TCPポートでリスニングするアプリケーション(想定)を起動する そのアプリケーションのTCPポート(python -m http.server 192.168.0.10:8000)をip