Wazuh Sunucu Kümesi
Veri Senkronizasyonu
Wazuh sunucusu, Wazuh ajanlarından, harici API'lerden ve ağ cihazlarından gelen olayları işler ve tespit edilen tehditler ve anormallikler için uyarılar verir. Bu nedenle, ajanlardan olay almak için gereken tüm bilgilerin senkronize edilmesi gerekir. Bu bilgiler şunlardır:
-
Wazuh aracılarının anahtarları, böylece Wazuh sunucu düğümleri aracılardan gelen bağlantıları kabul edebilir.
-
Wazuh aracılarının paylaşılan yapılandırması, böylece Wazuh sunucu düğümleri aracılara yapılandırmalarını gönderebilir.
-
Wazuh aracıları atamaları gruplandırır, böylece her Wazuh sunucu düğümü aracılara hangi yapılandırmanın gönderileceğini bilir.
-
Özel kod çözücüler, kurallar, SCA politikaları ve CDB listeleri, Wazuh sunucu düğümlerinin ajanlardan gelen olayları doğru şekilde işleyebilmesini sağlar.
-
Wazuh ajanlarının son canlı tutma ve işletim sistemi bilgileri, ajanların bir Wazuh sunucu düğümüne bağlanmasıyla birlikte alınır ve bir ajanın raporlama yapıp yapmadığını bilmek gerekir.
Tüm bu bilgilerin senkronize edilmesi, herhangi bir Wazuh sunucu kümesi düğümünün Wazuh ajanlarından gelen uyarıları düzgün bir şekilde işlemesini ve oluşturmasını sağlar. Veri senkronizasyonu, yeni Wazuh ajanları eklendiğinde bir Wazuh ortamının yatay olarak ölçeklenmesini mümkün kılar.
Mimari Genel Bakış
Aşağıdaki diyagram tipik bir Wazuh sunucu kümesi mimarisini göstermektedir:

Bu mimaride, küme içinde birden fazla Wazuh sunucu düğümü bulunur. Wazuh sunucu kümesi bir ana düğüm ve çalışan düğümlerden oluşur. Wazuh aracıları kümedeki sunucu düğümlerine rapor verecek şekilde yapılandırılır. Bu kurulum yatay ölçeklenebilirliğe olanak tanır ve Wazuh sunucularının performansını artırır.
Wazuh Sunucu Kümesindeki Düğüm Türleri
Wazuh sunucu kümesinde iki tür düğüm vardır: ana düğüm ve çalışan düğüm. Düğüm türleri, Wazuh sunucu kümesindeki her düğümün görevlerini tanımlar ve senkronizasyonlar sırasında hangi düğümün bilgisinin öncelik kazanacağını belirlemek için bir hiyerarşi oluşturur. Bir Wazuh sunucu kümesinde yalnızca bir ana düğüm bulunabilir, senkronizasyonlar sırasında ana düğümden gelen veriler her zaman çalışan düğümlerden gelen verilere göre öncelik kazanır. Bu, küme içinde tekdüzelik ve tutarlılık sağlar.
Ana Düğüm
Ana düğüm, çalışan düğümlerini merkezileştirir ve koordine eder, kritik ve gerekli verilerin tüm düğümler arasında tutarlı olmasını sağlar. Aşağıdakilerin merkezileştirilmesini sağlar:
-
Temsilci kayıt ve silme taleplerinin alınması ve yönetilmesi.
-
Paylaşılan yapılandırma grupları oluşturuluyor.
-
Özel kuralları, kod çözücüleri, SCA politikalarını ve CDB listelerini güncelleme.
Wazuh aracı kayıt ayrıntıları, paylaşılan yapılandırma, CDB listesi, özel SCA politikaları, özel kod çözücüler ve kurallar ana bilgisayardan çalışanlara senkronize edilir ve tüm düğümlerin aynı yapılandırmaya ve kural kümelerine sahip olması sağlanır. Senkronizasyon sırasında, çalışan düğümdeki bu dosyaların her sürümü ana düğümdeki dosyalarla üzerine yazılır.
İşçi Düğüm
Bir işçi düğümü şunlardan sorumludur:
-
Wazuh aracı kayıt istekleri ana düğüme yönlendiriliyor.
-
Wazuh aracı kayıt ayrıntılarını, paylaşılan yapılandırmayı, CDB listesini, özel SCA politikalarını, özel kod çözücüleri ve kuralları ana düğümden senkronize etme.
-
Wazuh acentelerinden gelen olayların alınması ve işlenmesi.
-
Wazuh aracı durum güncellemesini ana düğüme gönderiyorum.
Eşitleme sırasında, çalışan düğümdeki paylaşılan dosyalardan herhangi biri değiştirilirse, bir sonraki eşitleme sırasında içerikleri ana düğümün içerikleriyle üzerine yazılır.
Wazuh Sunucu Kümesi Nasıl Çalışır?
wazuh-clusterd
Wazuh sunucu kümesi , ana-işçi mimarisini izleyen tüm düğümlerle iletişim kuran daemon tarafından yönetilir.
Aşağıdaki görüntü bir işçi ve bir ana düğüm arasındaki iletişimi gösterir. Her işçi-ana iletişimi birbirinden bağımsızdır çünkü işçiler ana düğümle iletişimi başlatanlardır.
Farklı bağımsız iş parçacıkları çalışıyor ve her biri resimde çerçevelenmiş durumda:
-
Keep alive thread : Sık aralıklarla master'a keep alive mesajları göndermekten sorumludur. Küme kalıcı bağlantılar kullandığından master ve çalışan düğümler arasındaki bağlantıyı açık tutmak gerekir.
-
Agent bilgi iş parçacığı : İşletim sistemi bilgilerini, yapılandırılmış etiketleri ve o düğüme rapor veren Wazuh aracılarının durumunu göndermekten sorumludur . Ana bilgisayar ayrıca durum güncellemesini kaydetmeden önce aracının var olup olmadığını kontrol eder. Bu, ana bilgisayarın gereksiz bilgileri depolamasını önlemek için yapılır. Örneğin, bir aracı kaldırıldığında ancak ana bilgisayar henüz çalışan düğümlere bildirimde bulunmadığında bu durum çok yaygındır.
-
Aracı grupları iş parçacığı gönderir : Aracı gruplarının atama bilgilerinin işçi düğümlerine gönderilmesinden sorumludur. Bilgiler, bir aracı ilk kez bağlandığında ana bilgisayarda hesaplanır.
-
Yerel aracı grupları iş parçacığı : Ana düğümdeki tüm yeni aracı grupları bilgilerini okumaktan sorumludur. Ana düğüm, tüm çalışan düğümlere göndermeden önce veritabanından aracı grupları bilgilerini almalıdır. Her çalışan bağlantısı için bir kez talep etmekten kaçınmak için, bilgiler alınır ve ana düğümde aralıklarla Yerel aracı grupları iş parçacığı adı verilen farklı bir iş parçacığında saklanır.
-
Bütünlük iş parçacığı : Wazuh sunucu kümesindeki dosyaları ana düğümden çalışan düğümlere senkronize etmekten sorumludur. Bu dosyalar Wazuh aracı anahtarları dosyasını, kullanıcı tanımlı kuralları, kod çözücüleri , özel SCA politikalarını , CDB listelerini ve grup dosyalarını içerir .
-
Yerel bütünlük iş parçacığı : Her dosyanın bütünlüğünü MD5 toplamını ve değişiklik zamanını kullanarak hesaplamaktan sorumludur. Her çalışan düğüm bağlantısıyla bütünlüğün hesaplanmasını önlemek için bütünlük, ana düğümde Dosya bütünlüğü iş parçacığı adı verilen farklı bir iş parçacığında aralıklarla hesaplanır.
/var/ossec/logs/cluster.log
Tüm küme günlükleri varsayılan bir Wazuh kurulumunun dosyasına yazılır .

Wazuh Küme Düğümleri Yapılandırması
Bir Wazuh sunucu kümesinde, kümede yalnızca bir ana düğüm olabilirken diğer tüm Wazuh sunucuları çalışan düğümlerdir. Her iki düğüm türü için de yapılandırma dosyası /var/ossec/etc/ossec.conf
küme yapılandırma değerlerini içerir. Bir ana düğüm ve tek bir çalışan düğümü olan bir kümenin nasıl yapılandırılacağını gösteriyoruz.
Ana Düğüm
-
<cluster>
Wazuh sunucusu ana düğümü için yapılandırma dosyasındaki blok içerisinde aşağıdaki yapılandırmayı ayarlayın/var/ossec/etc/ossec.conf
:<cluster> <name>wazuh</name> <node_name>master-node</node_name> <key>c98b62a9b6169ac5f67dae55ae4a9088</key> <node_type>master</node_type> <port>1516</port> <bind_addr>0.0.0.0</bind_addr> <nodes> <node>MASTER_NODE_IP</node> </nodes> <hidden>no</hidden> <disabled>no</disabled> </cluster>
Nerede:
-
<name>
kümeye atanacak isimdir. -
<node_name>
geçerli düğümün adıdır. -
<key>
benzersiz 32 karakter uzunluğunda bir anahtardır ve tüm küme düğümleri için aynı olmalıdır. Komutla benzersiz bir anahtar üretiriz .openssl rand -hex 16
-
<node_type>
düğüm türünümaster
veya olarak ayarlarworker
. -
<port>
küme iletişimi için hedef bağlantı noktasıdır. -
<bind_addr>
düğümün dinlediği IP adresidir (0.0.0.0 herhangi bir IP). -
<node>
blok içindeki ana düğümün adresini belirtir<nodes>
ve bu, ana düğümün kendisi de dahil olmak üzere tüm düğümlerde belirtilmelidir. Adres bir IP veya DNS olabilir. -
<hidden>
Bir uyarı üreten küme hakkında bilginin gösterilip gösterilmeyeceğini değiştirir. -
<disabled>
Düğümün kümede etkinleştirilip etkinleştirilmeyeceğini belirtir.
-
-
Yapılandırma değişikliklerini uygulamak için ana düğümü yeniden başlatın:
systemctl restart wazuh-manager
İşçi Düğüm
-
Wazuh sunucusu işçi düğümü için
<cluster>...</cluster>
yapılandırma dosyasında/var/ossec/etc/ossec.conf
aşağıdaki yapılandırmayı ayarlıyoruz.<cluster> <name>wazuh</name> <node_name>worker01-node</node_name> <key>c98b62a9b6169ac5f67dae55ae4a9088</key> <node_type>worker</node_type> <port>1516</port> <bind_addr>0.0.0.0</bind_addr> <nodes> <node>MASTER_NODE_IP</node> </nodes> <hidden>no</hidden> <disabled>no</disabled> </cluster>
-
Yapılandırma değişikliklerini uygulamak için çalışan düğümü yeniden başlatın:
-
Her şeyin beklendiği gibi çalıştığını kontrol etmek için aşağıdaki komutu çalıştırın:
/var/ossec/bin/cluster_control -l
Not: Yukarıdaki komut hem ana hem de çalışan düğümde çalıştırılabilir.
NAME TYPE VERSION ADDRESS master-node master 4.8.0 wazuh-master worker01-node worker 4.8.0 172.22.0.3
Sertifika Dağıtımı
Wazuh, merkezi bileşenleri - Wazuh dizinleyici, Filebeat ve Wazuh panosu - arasında güven ve gizlilik sağlamak için sertifikalar kullanır. Sertifikalar, Wazuh'un yeni kurulumu için veya Wazuh merkezi bileşenlerinin ölçeklendirilmesi sırasında dağıtılır. Gerekli sertifikalar şunlardır:
-
Kök CA sertifikası : Kök CA (Sertifika Yetkilisi) sertifikası, bir güvenlik ekosistemi için güvenin temeli olarak işlev görür. Sistemdeki tüm düğümlerin kimliğini doğrulamak ve diğer sertifikaları imzalamak için kullanılır, böylece bir güven zinciri oluşturulur.
-
Düğüm sertifikaları : Düğüm sertifikaları, Wazuh kümesindeki her düğümü benzersiz şekilde tanımlar. Düğümler arasındaki iletişimleri şifrelemek ve doğrulamak için kullanılırlar.
Her düğüm sertifikası, düğümün IP adresini veya DNS adını içermelidir. Bu, iletişimler sırasında doğrulama süreci için önemlidir ve verilerin gerçekten güvenilir düğümlere gönderildiğinden ve onlardan alındığından emin olunmasını sağlar. Kök CA tarafından imzalanan bu sertifikalar, düğümler arasındaki herhangi bir iletişimin bu merkezi otorite tarafından güvenilir ve doğrulanmış olmasını sağlar.
-
Yönetici sertifikası : Yönetici sertifikası, özel ayrıcalıklara sahip bir istemci sertifikasıdır. Wazuh dizinleyicisi, Wazuh dizinleyici kümesini başlatma ve yönetme, kullanıcıları oluşturma, değiştirme ve silme ve rolleri ve izinleri yönetme gibi yönetim ve güvenlikle ilgili görevleri gerçekleştirmek için bunu kullanır. Ayrıca küme içinde yalnızca yetkili komutların yürütülmesini sağlamaya yardımcı olur.
Sertifikaları iki yöntem kullanarak dağıtabilirsiniz:
-
wazuh-certs-tool.sh betiğini kullanma
-
Özel sertifikaları kullanma
Komut dosyasını kullanma wazuh-certs-tool.sh
(varsayılan yöntem)
Betik wazuh-certs-tool.sh
, Wazuh merkezi bileşenleri için sertifika oluşturmayı basitleştirir ve kurulum için gereken tüm sertifikaları oluşturur. Yapılandırma dosyasını oluşturmanız veya düzenlemeniz gerekir . Bu dosya, belirtilen her düğüm için sertifika oluşturmak için kullanılan düğüm türleri ve IP adresleri veya DNS adları gibi düğüm ayrıntılarına başvurur. Bir şablon, depolarımızdanconfig.yml
indirilebilir . Bu sertifikalar aşağıdaki ek bilgilerle oluşturulur:
-
C
: BİZ -
L
: Kaliforniya -
O
: Vazuh -
OU
: Vazuh -
CN
: Düğümün adı
Wazuh Sunucu Sertifikaları Oluşturuluyor
Betiği kullanarak Wazuh sunucu sertifikaları oluşturmak için aşağıdaki adımları izleyin wazuh-certs-tool.sh
:
-
Kurulum dizininize wazuh-certs-tool.sh betiğini indirmek için aşağıdaki komutu çalıştırın:
wget https://packages.wazuh.com/4.9/wazuh-certs-tool.sh
-
Aşağıdaki içerikle bir dosya oluşturun
config.yml
. Wazuh sunucusu için sertifikalar oluşturmaya odaklandığımız için yalnızca Wazuh sunucu düğümleriyle ilgili ayrıntıları belirtiyoruz. Bu sertifikalar, güvenli veri iletimi için Wazuh sunucusunu Filebeat ile entegre etmek için kullanılacaktır.nodes: # Wazuh server nodes # If there is more than one Wazuh server # node, each one must have a node_type server: - name: wazuh-1 ip: "<WAZUH_MANAGER_IP>" # node_type: master #- name: wazuh-2 # ip: "<WAZUH_MANAGER_IP>" # node_type: worker #- name: wazuh-3 # ip: "<WAZUH_MANAGER_IP>" # node_type: worker
Nerede:
-
name
benzersiz bir düğüm adını temsil eder. Herhangi birini seçebilirsiniz. -
ip
Düğümün IP adresini veya DNS adını temsil eder. -
node type
yapılandırılacak düğüm türünü temsil eder. İki tür mevcuttur, ana ve çalışan. Küme başına yalnızca bir ana düğümünüz olabilir. -
<WAZUH_MANAGER_IP>
Wazuh yönetici düğümlerinin (ana/çalışan) IP adresini temsil eder.
-
-
Wazuh sunucu sertifikalarını oluşturmak için betiği çalıştırın:
bash wazuh-certs-tool.sh -A
Sertifikalar dağıtıldıktan sonra
wazuh-certificates
kurulum dizininde aşağıdaki içeriğe sahip bir dizin oluşturulacaktır:wazuh-certificates/ ├── admin-key.pem ├── admin.pem ├── root-ca.key ├── root-ca.pem ├── server-key.pem └── server.pem
Bu dizindeki dosyalar şunlardır:
-
root-ca.pem
veroot-ca.key
: Bu dosyalar kök Sertifika Yetkilisini (CA) temsil eder..pem
Dosya genel sertifikayı içerirken,.key
dosya diğer sertifikaları imzalamak için kullanılan özel anahtarı tutar.
-
Not: Tam bir Wazuh altyapısı dağıtıyorsanız ve sertifikaları ilk kez dağıtıyorsanız kök CA sertifikasını korumanız gerekir. Bu, Wazuh dizinleyicisi ve Wazuh panosu düğümleri için sertifikalar oluşturmak ve imzalamak için kullanılacaktır.
-
-
admin.pem
veadmin-key.pem
: Bu dosyalar, Wazuh dizinleyicisinin Wazuh dizinleyici kümesini başlatma, kullanıcılar ve roller oluşturma ve yönetme gibi yönetim ve güvenlikle ilgili görevleri gerçekleştirmek için kullandığı genel ve özel anahtarları içerir. -
server.pem
veserver-key.pem
:server.pem
Dosya, Filebeat tarafından iletişim sırasında Wazuh sunucusunun gerçekliğini doğrulamak için kullanılan genel anahtarı içerir. Tersine, dosya,server-key.pem
Wazuh sunucusunda güvenli bir şekilde saklanan ve kendini Filebeat'e doğrulamak için kullanılan özel anahtarı tutar.İki veya daha fazla Wazuh sunucu düğümünden oluşan kümelenmiş bir ortamda, her düğüm için benzersiz ortak ve özel anahtar çiftleri üretilir. Bu anahtarlar düğüme özgüdür ve
name
dosyanın alanında tanımlanan adlarla tanımlanırconfig.yml
. Bu anahtar çiftleri daha sonra ilgili düğümlere aktarılmalıdır.
-
-
/etc/filebeat/certs/
Sertifikalar oluşturulduktan sonra, Wazuh sunucu sertifikasını yeniden adlandırmanız ve uygun Wazuh sunucu düğümlerine taşımanız gerekir. Bunları dosyada belirtilen varsayılan dizine yerleştirmeniz gerekir/etc/filebeat/filebeat.yml
. Dizin yoksa, onu oluşturmalısınız.mv /path/to/server-key.pem /etc/filebeat/certs/filebeat-key.pem mv /path/to/server.pem /etc/filebeat/certs/filebeat.pem
Önceden var olan kök CA'yı kullanarak Wazuh sunucu sertifikaları oluşturma
Wazuh ayrıca önceden var olan bir kök CA kullanarak yönetici ve düğüm(ler) sertifikalarını oluşturma ve imzalama olanağı da sağlar. Tüm düğümler için sertifikaları yeniden oluşturmak zorunda kalmaktan kaçınır.
Not: Wazuh sunucu sertifikalarını oluşturmak için önceden var olan bir kök CA kullanmanız gerekir:
- Wazuh indeksleyicisi veya Wazuh panosu düğümleri için sertifikalar ürettikten sonra halihazırda bir kök CA'nız varsa.
- Wazuh sunucu düğümünü yeniden yüklemeniz veya Wazuh sunucu kümenize yeni bir düğüm eklemeniz gerekiyorsa.
-
Bir dosya oluşturun
config.yml
. Yukarıdaki notta açıklanan durumlara bağlı olarak, yalnızca sertifika oluşturmak istediğiniz Wazuh sunucu düğümü(leri) için ayrıntıları belirtmelisiniz. -
config.yml
Mevcut kök CA anahtarlarını kullanarak dosyadan Wazuh sunucu sertifikaları oluşturmak için aşağıdaki komutu çalıştırın :bash wazuh-certs-tool.sh -ws /path/to/root-ca.pem /path/to/root-ca.key
Nerede:
-
Bayrak,
-ws
Wazuh sunucu sertifikaları oluşturduğumuzu gösteriyor. -
Dosya
/path/to/root-ca.pem
kök CA sertifikasını içerir. -
Dosya
/path/to/root-ca.key
kök CA anahtarını içerir.
Sertifikalar dağıtıldıktan sonra
wazuh-certificates
kurulum dizininde aşağıdakine benzer içerikli bir dizin oluşturulacaktır:wazuh-certificates/ ├── admin-key.pem ├── admin.pem ├── server-key.pem └── server.pem
-
-
/etc/filebeat/certs/
Sertifikalar oluşturulduktan sonra, Wazuh sunucu sertifikasını yeniden adlandırmanız ve uygun Wazuh sunucu düğümlerine taşımanız gerekir. Bunları dosyada belirtilen varsayılan dizine yerleştirmeniz gerekir/etc/filebeat/filebeat.yml
. Dizin yoksa, onu oluşturmalısınız.mv /path/to/server-key.pem /etc/filebeat/certs/filebeat-key.pem mv /path/to/server.pem /etc/filebeat/certs/filebeat.pem
Özel Sertifikaları Kullanma
Özel sertifikalar OpenSSL gibi araçlar kullanılarak oluşturulabilir. Yukarıda açıklanan kök CA, düğüm ve yönetici sertifikalarını oluşturmalısınız.
Yeni Wazuh Sunucu Düğümleri Ekleniyor
Yeni düğümler ekleyerek Wazuh sunucu kümenizi yatay olarak ölçeklendirebilirsiniz. Bu, daha fazla sayıda Wazuh aracısının daha iyi işlenmesini sağlar. Yük devretme modunu yapılandırmak veya aracıları Wazuh sunucu kümesine yönlendirmek için bir yük dengeleyici kullanmak, düğüm arızaları durumunda yedeklilik sağlayabilir. Ayrıca güvenlik izleme altyapınızın ölçeklenebilirliğini ve dayanıklılığını da artırır.
Yükseltme süreci, kurulum için gerekli sertifikaların oluşturulmasını, ardından mevcut bileşenlerin yeni Wazuh sunucu düğümü(leri) ile bağlantı kurması için yapılandırılmasını içerir. Ardından yeni Wazuh sunucu düğümünü(lerini) kurmayı ve yapılandırmayı ve son olarak yeni düğümlerin katıldığından emin olmak için kümeyi test etmeyi içerir.
Wazuh sunucusunu yükseltme adımlarını iki alt bölüme ayırdık: biri hepsi bir arada dağıtım için diğeri ise dağıtılmış dağıtım için. Bu yöntemler arasındaki seçiminiz mevcut dağıtımınıza bağlıdır.
-
Hepsi bir arada dağıtım :
Hepsi bir arada dağıtım, Wazuh kurulum asistanımızı veya Wazuh tarafından sağlanan Açık Sanal Cihaz (OVA) formatında önceden oluşturulmuş sanal makine görüntüsünü kullanmayı ifade eder. Bu dağıtım yöntemi, tüm Wazuh merkezi bileşenlerini tek bir sunucuya yükler. Wazuh hepsi bir arada yapılandırmanız varsa, Wazuh sunucu kümenizi ölçeklendirmek için "Hepsi bir arada dağıtım" alt bölümlerinde özetlenen adımları izleyin.
-
Dağıtılmış dağıtım :
Dağıtılmış dağıtım, Wazuh bileşenlerinin adım adım kurulum kılavuzunu (Wazuh indexer , sunucusu ve dashboard için geçerlidir ) izleyerek veya kurulum yardımcısını (Wazuh dizinleyicisi , sunucusu ve panosu için ) kullanarak ayrı varlıklar olarak kurulduğu durumu ifade eder. Mevcut bir dağıtılmış dağıtım için, Wazuh sunucunuzu ölçeklendirmek üzere "Dağıtılmış dağıtım" alt bölümlerine bakın.
Mevcut dağıtımınıza göre uygun alt bölümü seçtiğinizden emin olun. Altyapınızla hangi yöntemin uyumlu olduğundan emin değilseniz, devam etmeden önce dağıtım mimarinizi gözden geçirmeyi düşünün.
Not: Aşağıdaki komutları çalıştırabilmek için root kullanıcı ayrıcalıklarına ihtiyacınız var.
Sertifika Oluşturma
Wazuh, bileşenleri - Wazuh dizinleyicisi, Filebeat ve Wazuh panosu - arasında güven ve gizlilik sağlamak için sertifikalar kullanır. Wazuh sunucusu iki bileşenden oluşur: Wazuh yöneticisi ve Filebeat. Yeni Wazuh sunucu düğümleri eklerken, yeni düğümdeki Filebeat'in Wazuh dizinleyicisiyle güvenli bir şekilde iletişim kurması için bir SSL sertifikası gerekir.
Wazuh merkezi bileşenleri arasında güvenli iletişim için gerekli sertifikaları oluşturmak amacıyla mevcut Wazuh sunucu düğümünüzde aşağıdaki adımları gerçekleştirin.
Hepsi Bir Arada Dağıtım
Wazuh bileşenleri için hepsi bir arada bir dağıtımda yeni sertifikalar üretiyoruz. Bu, hızlı başlangıç yükleme betiğinin 127.0.0.1
Wazuh dizinleyicisi, sunucusu ve panosu için sertifikaları oluşturmak üzere localhost IP adresini kullanması nedeniyle gereklidir. Yeni sertifikalar oluşturmak için aşağıdaki adımları gerçekleştirin.
-
Yeni Wazuh sunucu düğümünü/düğümlerini eklemek için
/root
dizindeconfig.yml
bir dosya oluşturun :touch /root/config.yml
/root/config.yml
Dosyayı içeriğiyle birlikte aşağıdaki gibi düzenleyin:nodes: # Wazuh indexer nodes indexer: - name: <WAZUH_INDEXER_NODE_NAME> ip: <WAZUH_INDEXER_IP> # Wazuh server nodes server: - name: <EXISTING_WAZUH_SERVER_NODE_NAME> ip: <EXISTING_WAZUH_SERVER_IP> node_type: master - name: <NEW_WAZUH_SERVER_NODE_NAME> ip: <NEW_WAZUH_SERVER_IP> node_type: worker # Wazuh dashboard nodes dashboard: - name: <WAZUH_DASHBOARD_NODE_NAME> ip: <WAZUH_DASHBOARD_IP>
Düğüm adlarını ve IP değerlerini yeni düğüm adlarınız ve IP adreslerinizle değiştirin.
node_type
Kurulumunuzda farklı bir tane atayabilirsiniz . Bu dokümantasyonda, ana rolü mevcut düğüme ve işçi rolünü yeni düğüme atıyoruz. -
wazuh-certs-tool.sh
Yeni düğüm için sertifikaları oluşturmak ve mevcut düğüm için yeniden oluşturmak için indirin ve çalıştırın :curl -sO https://packages.wazuh.com/4.9/wazuh-certs-tool.sh bash wazuh-certs-tool.sh -A
19/06/2024 13:59:08 INFO: Generating the root certificate. 19/06/2024 13:59:09 INFO: Generating Admin certificates. 19/06/2024 13:59:09 INFO: Admin certificates created. 19/06/2024 13:59:09 INFO: Generating Wazuh indexer certificates. 19/06/2024 13:59:09 INFO: Wazuh indexer certificates created. 19/06/2024 13:59:09 INFO: Generating Filebeat certificates. 19/06/2024 13:59:09 INFO: Wazuh Filebeat certificates created. 19/06/2024 13:59:09 INFO: Generating Wazuh dashboard certificates. 19/06/2024 13:59:09 INFO: Wazuh dashboard certificates created.
-
scp
Sertifikalar klasörünü sıkıştırın ve yeni Wazuh sunucu düğümüne/düğümlerine kopyalayın. Sıkıştırılmış dosyayı güvenli bir şekilde kopyalamak için yardımcı programı kullanabilirsiniz :tar -cvf ./wazuh-certificates.tar -C ./wazuh-certificates/ . scp wazuh-certificates.tar <TARGET_USERNAME>@<TARGET_IP>:
Bu, sertifikaları hedef sistemdeki kullanıcının dizinine kopyalayacaktır
/home
. Bunu, kurulum dizininize bir yol belirtmek için değiştirebilirsiniz.
Dağıtılmış Dağıtım
Dağıtılmış bir dağıtım için, sertifikalar önceden var olan kök CA anahtarları kullanılarak veya yeni bir sertifika seti oluşturularak üretilebilir. Yalnızca yeni düğümler için sertifika üretmek amacıyla önceden var olan kök CA anahtarlarını kullanmanızı öneririz. Her iki tekniği de aşağıda açıklıyoruz.
Önceden Var Olan Kök CA Anahtarını Kullanma
Mevcut kök CA anahtarını kullanarak sertifikaları oluşturmak için mevcut Wazuh sunucu düğümünüzde aşağıdaki adımları gerçekleştirin.
Not: Wazuh indexer wazuh-certificates.tar
için 4. ve 5. adımlarda ilk yapılandırma sırasında oluşturulan dosyanın bir kopyasına veya kök CA anahtarlarının bir kopyasına ihtiyacınız olacak . Bunlardan hiçbiri mevcut değilse, bir sonraki bölümde özetlenen adımları izleyerek yeni sertifikalar oluşturabilirsiniz .
-
Yeni Wazuh sunucu düğümünü/düğümlerini eklemek için
/root
dizindeconfig.yml
bir dosya oluşturun :touch /root/config.yml
/root/config.yml
Dosyayı yeni düğümün düğüm adını ve IP'sini içerecek şekilde düzenleyin :nodes: # Wazuh server nodes server: - name: <EXISTING_WAZUH_SERVER_NODE_NAME> ip: <EXISTING_WAZUH_SERVER_IP> node_type: master - name: <NEW_WAZUH_SERVER_NODE_NAME> ip: <NEW_WAZUH_SERVER_IP> node_type: worker
Değerleri düğüm adlarınız ve bunlara karşılık gelen IP adresleriyle değiştirin.
-
wazuh-certificates.tar
Kök CA anahtarlarını almak için dosyayı çıkarın :mkdir wazuh-install-files && tar -xf ./wazuh-certificates.tar -C wazuh-install-files
-
wazuh-certs-tool.sh
Yeni Wazuh sunucu düğümü için sertifikaları oluşturmak üzere önceden var olan kök CA anahtarlarını kullanarak indirin ve çalıştırın :curl -sO https://packages.wazuh.com/4.9/wazuh-certs-tool.sh bash wazuh-certs-tool.sh -A wazuh-install-files/root-ca.pem wazuh-install-files/root-ca.key
19/06/2024 16:42:37 INFO: Generating Admin certificates. 19/06/2024 16:42:37 INFO: Admin certificates created. 19/06/2024 16:42:37 INFO: Generating Filebeat certificates. 19/06/2024 16:42:38 INFO: Wazuh Filebeat certificates created.
-
Yeni oluşturulan sertifikaları,
wazuh-install-files
yönetici sertifikalarını değiştirmemeye dikkat ederek dizine kopyalayın:cp wazuh-certificates/<NEW_WAZUH_SERVER_NODE_NAME>* wazuh-install-files cp wazuh-certificates/<EXISTING_WAZUH_SERVER_NODE_NAME>* wazuh-install-files
-
Sertifikalar dizinini yeni bir
wazuh-certificates.tar
dosyaya sıkıştırın ve yeni Wazuh sunucu düğümüne/düğümlerine kopyalayın. Sıkıştırılmış dosyayı güvenli bir şekilde kopyalamak içinscp
yardımcı programı aşağıdaki şekilde kullanabilirsiniz :tar -cvf ./wazuh-certificates.tar -C ./wazuh-install-files/ . scp wazuh-certificates.tar <TARGET_USERNAME>@<TARGET_IP>:
Bu komut sertifikaları
/home
uç noktadaki hedef kullanıcının dizinine kopyalar. Komutu, kurulum dizininize bir yol belirtmek için değiştirebilirsiniz.
Yeni Sertifikalar Oluşturuluyor
Mevcut kök sertifika anahtarlarınız silinmişse veya erişilemez durumdaysa, yeni sertifikalar oluşturmak için aşağıdaki adımları takip edebilirsiniz.
-
/root/config.yml
Tüm düğümlerinize referans verecek dosyayı oluşturun :nodes: # Wazuh indexer nodes indexer: - name: <WAZUH_INDEXER_NODE_NAME> ip: <WAZUH_INDEXER_IP> # Wazuh server nodes server: - name: <EXISTING_WAZUH_SERVER_NODE_NAME> ip: <EXISTING_WAZUH_SERVER_IP> node_type: master - name: <NEW_WAZUH_SERVER_NODE_NAME> ip: <NEW_WAZUH_SERVER_IP> node_type: worker # Wazuh dashboard nodes dashboard: - name: <WAZUH_DASHBOARD_NODE_NAME> ip: <WAZUH_DASHBOARD_IP>
-
wazuh-certs-tool.sh
Sertifikaları oluşturmak için betiği indirin ve çalıştırın :curl -sO https://packages.wazuh.com/4.9/wazuh-certs-tool.sh bash wazuh-certs-tool.sh -A
-
scp
Sertifikalar klasörünü sıkıştırın ve yeni Wazuh dizinleyici düğümüne/düğümlerine kopyalayın. Sıkıştırılmış dosyayı güvenli bir şekilde kopyalamak için yardımcı programı kullanabilirsiniz :tar -cvf ./wazuh-certificates.tar -C ./wazuh-certificates/ scp wazuh-certificates.tar <TARGET_USERNAME>@<TARGET_IP>:
Bu komut sertifikaları
/home
uç noktadaki hedef kullanıcının dizinine kopyalar. Komutu, kurulum dizininize bir yol belirtmek için değiştirebilirsiniz.
Mevcut Bileşenlerin Yeni Düğüme Bağlanacak Şekilde Yapılandırılması
Hepsi Bir Arada dağıtım
-
env_variables.sh
Mevcut düğümün dizininde,/root
çevresel değişkenlerinizi aşağıdaki gibi tanımladığınız bir dosya oluşturun :export NODE_NAME1=<WAZUH_INDEXER_NODE_NAME> export NODE_NAME2=<EXISTING_WAZUH_SERVER_NODE_NAME> export NODE_NAME3=<WAZUH_DASHBOARD_NODE_NAME>
<WAZUH_INDEXER_NODE_NAME>
,<EXISTING_WAZUH_SERVER_NODE_NAME>
,<WAZUH_DASHBOARD_NODE_NAME>
ifadesini sırasıyla 'de tanımlandığı gibi Wazuh dizinleyicisinin, Wazuh sunucusunun ve Wazuh panosu düğümlerinin adlarıyla değiştirin/root/config.yml
. -
Dizin içerisinde bir
deploy-certificates.sh
script oluşturun/root
ve içerisine aşağıdakileri yapıştırın:#!/bin/bash # Source the environmental variables from the external file source ~/env_variables.sh rm -rf /etc/wazuh-indexer/certs mkdir /etc/wazuh-indexer/certs tar -xf ./wazuh-certificates.tar -C /etc/wazuh-indexer/certs/ ./$NODE_NAME1.pem ./$NODE_NAME1-key.pem ./admin.pem ./admin-key.pem ./root-ca.pem mv -n /etc/wazuh-indexer/certs/$NODE_NAME1.pem /etc/wazuh-indexer/certs/wazuh-indexer.pem mv -n /etc/wazuh-indexer/certs/$NODE_NAME1-key.pem /etc/wazuh-indexer/certs/wazuh-indexer-key.pem chmod 500 /etc/wazuh-indexer/certs chmod 400 /etc/wazuh-indexer/certs/* chown -R wazuh-indexer:wazuh-indexer /etc/wazuh-indexer/certs rm -rf /etc/filebeat/certs mkdir /etc/filebeat/certs tar -xf ./wazuh-certificates.tar -C /etc/filebeat/certs/ ./$NODE_NAME2.pem ./$NODE_NAME2-key.pem ./root-ca.pem mv -n /etc/filebeat/certs/$NODE_NAME2.pem /etc/filebeat/certs/wazuh-server.pem mv -n /etc/filebeat/certs/$NODE_NAME2-key.pem /etc/filebeat/certs/wazuh-server-key.pem chmod 500 /etc/filebeat/certs chmod 400 /etc/filebeat/certs/* chown -R root:root /etc/filebeat/certs rm -rf /etc/wazuh-dashboard/certs mkdir /etc/wazuh-dashboard/certs tar -xf ./wazuh-certificates.tar -C /etc/wazuh-dashboard/certs/ ./$NODE_NAME3.pem ./$NODE_NAME3-key.pem ./root-ca.pem mv -n /etc/wazuh-dashboard/certs/$NODE_NAME3.pem /etc/wazuh-dashboard/certs/wazuh-dashboard.pem mv -n /etc/wazuh-dashboard/certs/$NODE_NAME3-key.pem /etc/wazuh-dashboard/certs/wazuh-dashboard-key.pem chmod 500 /etc/wazuh-dashboard/certs chmod 400 /etc/wazuh-dashboard/certs/* chown -R wazuh-dashboard:wazuh-dashboard /etc/wazuh-dashboard/certs
-
Aşağıdaki komutu çalıştırarak sertifikaları dağıtın:
bash /root/deploy-certificates.sh
Bu, Wazuh merkezi bileşenleri arasındaki iletişimleri şifrelemek için SSL sertifikalarını dağıtır.
Önerilen eylem
wazuh-certificates.tar
: Gelecekteki olası kullanım ve ölçeklenebilirlik için bir kopyayı çevrimdışı kaydedin. Güvenliği artırmak için aşağıdaki komutu çalıştırarak bu düğümdeki dosyayı kaldırabilirsiniz :rm -rf ./wazuh-certificates rm -f ./wazuh-certificates.tar
-
Wazuh dizinleyici yapılandırma dosyasını
/etc/wazuh-indexer/opensearch.yml
dizinleyicinin IP adresini belirtecek şekilde düzenleyin ve dosyadaNODE_NAME
belirtildiği gibi/root/config.yml
:network.host: "<WAZUH_INDEXER_IP>" node.name: "<WAZUH_INDEXER_NODE_NAME>" cluster.initial_master_nodes: - "<WAZUH_INDEXER_NODE_NAME>"
-
/etc/filebeat/filebeat.yml
Dizinleyicinin IP adresini belirtmek için Filebeat yapılandırma dosyasını düzenleyin :output.elasticsearchhosts: - <WAZUH_INDEXER_IP>:9200
Not: Bu bölümün yapısı, kurulumunuzu Wazuh kurulum asistanını mı yoksa adım adım kılavuzu mu kullanarak tamamladığınıza bağlı olarak değişir. Burada hızlı başlangıç betiğini kullandık.
-
Küme düğümleri arasındaki iletişimi şifrelemek için kullanılacak rastgele bir şifreleme anahtarı oluşturun:
openssl rand -hex 16
Yukarıdaki komutun çıktısını kaydedin, çünkü bu çıktı daha sonra her iki Wazuh sunucu düğümünü yapılandırmak için kullanılacaktır.
-
/etc/wazuh-dashboard/opensearch_dashboards.yml
Dizinleyici düğümü için bağlantı ayrıntılarını içerecek şekilde yapılandırma dosyasını düzenleyin :opensearch.hosts: https://<WAZUH_INDEXER_IP>:9200
-
Dosyayı düzenleyin
/usr/share/wazuh-dashboard/data/wazuh/config/wazuh.yml
veurl
değeri Wazuh sunucusu ana düğümünün IP adresi veya ana bilgisayar adıyla değiştirin:hosts: - default: url: https://<EXISTING_WAZUH_SERVER_IP> port: 55000 username: wazuh-wui password: <WAZUH-WUI-PASSWORD> run_as: false
-
/var/ossec/etc/ossec.conf
Wazuh sunucu kümesini etkinleştirmek için Wazuh sunucu yapılandırma dosyasını düzenleyin :<cluster> <name>wazuh</name> <node_name><EXISTING_WAZUH_SERVER_NODE_NAME></node_name> <node_type>master</node_type> <key><ENCRYPTION_KEY></key> <port>1516</port> <bind_addr>0.0.0.0</bind_addr> <nodes> <node><MASTER_NODE_IP></node> </nodes> <hidden>no</hidden> <disabled>no</disabled> </cluster>
Dosyanın yukarıdaki bölümündeki yapılandırılabilir alanlar
/var/ossec/etc/ossec.conf
şu şekildedir:-
name kümenin adını belirtir.
-
node_name geçerli düğümün adını belirtir.
<EXISTING_WAZUH_SERVER_NODE_NAME>
Dosyada belirtilen adla/root/config.yml
. -
node_type düğümün rolünü belirtir. Master olarak ayarlanması gerekir.
-
anahtar, küme düğümleri arasındaki iletişimi şifrelemek için kullanılan bir anahtarı temsil eder . Tüm sunucu düğümlerinde aynı olmalıdır. Benzersiz bir anahtar oluşturmak için komutunu kullanabilirsiniz.
openssl rand -hex 16
-
port küme iletişimi için hedef portu belirtir. Varsayılanı olarak bırakın
1516
. -
bind_addr, düğümün gelen istekleri dinlemek için bağlandığı ağ IP'sidir (0.0.0.0, düğümün herhangi bir IP'yi kullanacağı anlamına gelir).
-
nodes ana düğümün adresidir ve bir IP veya DNS ana bilgisayar adı olabilir. Bu parametre ana düğümün kendisi de dahil olmak üzere tüm düğümlerde belirtilmelidir.
<MASTER_NODE_IP>
Ana düğümünüzün IP adresiyle değiştirin. -
hidden, oluşturulan uyarılardaki küme bilgilerini gösterir veya gizler.
-
disabled, düğümün kümede etkin mi yoksa devre dışı mı olduğunu gösterir. Bu seçenek hayır olarak ayarlanmalıdır.
-
-
Değişiklikleri uygulamak için Wazuh Central bileşenini ve Filebeat'i yeniden başlatın.
SystemDsystemctl restart wazuh-indexer systemctl restart wazuh-manager systemctl restart wazuh-dashboard systemctl restart filebeat
SysV Başlatmaservice wazuh-indexer restart service wazuh-manager restart service wazuh-dashboard restart service filebeat restart
Dağıtılmış Dağıtım
-
Aşağıdaki komutları çalıştırarak Wazuh sunucu sertifikalarını mevcut Wazuh sunucu düğümünüze dağıtın. .yml'de
<EXISTING_WAZUH_SERVER_NODE_NAME>
tanımlandığı gibi yapılandırdığınız Wazuh sunucusunun düğüm adıyla değiştirin/root/config
.NODE_NAME=<EXISTING_WAZUH_SERVER_NODE_NAME>
rm -rf /etc/filebeat/certs mkdir /etc/filebeat/certs tar -xf ./wazuh-certificates.tar -C /etc/filebeat/certs/ ./$NODE_NAME.pem ./$NODE_NAME-key.pem ./root-ca.pem mv -n /etc/filebeat/certs/$NODE_NAME.pem /etc/filebeat/certs/filebeat.pem mv -n /etc/filebeat/certs/$NODE_NAME-key.pem /etc/filebeat/certs/filebeat-key.pem chmod 500 /etc/filebeat/certs chmod 400 /etc/filebeat/certs/* chown -R root:root /etc/filebeat/certs
Not: Yukarıdaki notta önerildiği gibi sertifikalar yeniden oluşturulursa.
Ayrıca mevcut tüm Wazuh düğümlerinize (indeksleyici ve gösterge paneli) sertifikaları yeniden dağıtmanız gerekecektir.Yeni sertifikayı sunucuya dağıttıktan sonra, sertifikaları Wazuh dizinleyicisine ve panosuna dağıtmak için aşağıdaki komutları çalıştırın:-
Wazuh dizinleyici düğümünde(lerinde):
NODE_NAME=<WAZUH_INDEXER_NODE_NAME>
#rm -rf /etc/wazuh-indexer/certs
#mkdir /etc/wazuh-indexer/certs#tar -xf ./wazuh-certificates.tar -C /etc/wazuh-indexer/certs/ ./$NODE_NAME.pem ./$NODE_NAME-key.pem ./admin.pem ./admin-key.pem ./root-ca.pem#mv -n /etc/wazuh-indexer/certs/$NODE_NAME.pem /etc/wazuh-indexer/certs/indexer.pem#mv -n /etc/wazuh-indexer/certs/$NODE_NAME-key.pem /etc/wazuh-indexer/certs/indexer-key.pem#chmod 500 /etc/wazuh-indexer/certs#chmod 400 /etc/wazuh-indexer/certs/*#chown -R wazuh-indexer:wazuh-indexer /etc/wazuh-indexer/certs -
Wazuh panosu düğümünde:
#NODE_NAME=<WAZUH_DASHBOARD_NODE_NAME>
#rm -rf /etc/wazuh-dashboard/certs
#mkdir /etc/wazuh-dashboard/certs#tar -xf ./wazuh-certificates.tar -C /etc/wazuh-dashboard/certs/ ./$NODE_NAME.pem ./$NODE_NAME-key.pem ./root-ca.pem#mv -n /etc/wazuh-dashboard/certs/$NODE_NAME.pem /etc/wazuh-dashboard/certs/wazuh-dashboard.pem#mv -n /etc/wazuh-dashboard/certs/$NODE_NAME-key.pem /etc/wazuh-dashboard/certs/wazuh-dashboard-key.pem#chmod 500 /etc/wazuh-dashboard/certs#chmod 400 /etc/wazuh-dashboard/certs/*#chown -R wazuh-dashboard:wazuh-dashboard /etc/wazuh-dashboard/certs
Önerilen eylem
wazuh-certificates.tar
: Gelecekteki olası kullanım ve ölçeklenebilirlik için bir kopyayı çevrimdışı kaydedin. Güvenliği artırmak için aşağıdaki komutu çalıştırarak bu düğümdeki dosyayı kaldırabilirsiniz :#rm -f ./wazuh-certificates.tar
-
-
Wazuh dizinleyici yapılandırma dosyasını düzenleyerek
/etc/wazuh-indexer/opensearch.yml
dizinleyicinin IP adresini dosyada belirtildiği gibi belirtin/root/config.yml
:network.host: "<WAZUH_INDEXER_IP>" node.name: "<WAZUH_INDEXER_NODE_NAME>" cluster.initial_master_nodes: - "<WAZUH_INDEXER_NODE_NAME>"
-
/etc/filebeat/filebeat.yml
Dizinleyicinin IP adresini belirtmek için Filebeat yapılandırma dosyasını (Wazuh sunucu düğümünde bulunur) düzenleyin :output.elasticsearchhosts: - <WAZUH_INDEXER_IP>:9200
Not:NotBu bölümün yapısı, kurulumunuzu Wazuh kurulum asistanını veya adım adım kılavuzu kullanarak yapmanıza bağlı olarak değişecektir. Burada Wazuh kurulum asistanını kullandık.
-
Küme düğümleri arasındaki iletişimi şifrelemek için kullanılacak bir şifreleme anahtarı oluşturun:
#openssl rand -hex 16
Yukarıdaki komutun çıktısını kaydedin, çünkü bu çıktı daha sonra her iki Wazuh sunucu düğümünde küme modunu yapılandırmak için kullanılacaktır.
-
Yapılandırma dosyasını
/etc/wazuh-dashboard/opensearch_dashboards.yml
dizinleyici düğümünün IP'sini içerecek şekilde düzenleyin:opensearch.hosts: https://<WAZUH_INDEXER_IP>:9200
-
/usr/share/wazuh-dashboard/data/wazuh/config/wazuh.yml
Wazuh panosu düğümünde bulunan dosyayı düzenleyin veurl
değeri Wazuh sunucu ana düğümünün IP adresi veya ana bilgisayar adıyla değiştirin:hosts: - default: url: https://<EXISTING_WAZUH_SERVER_IP> port: 55000 username: wazuh-wui password: <WAZUH-WUI-PASSWORD> run_as: false
-
/var/ossec/etc/ossec.conf
Küme modunu etkinleştirmek için Wazuh sunucu yapılandırma dosyasını düzenleyin :zenleyin:<cluster> <name>wazuh</name> <node_name><EXISTING_WAZUH_SERVER_NODE_NAME></node_name> <node_type>master</node_type> <key><ENCRYPTION_KEY></key> <port>1516</port> <bind_addr>0.0.0.0</bind_addr> <nodes> <node><MASTER_NODE_IP></node> </nodes> <hidden>no</hidden> <disabled>no</disabled> </cluster>
Dosyanın yukarıdaki bölümündeki yapılandırılabilir alanlar
var/ossec/etc/ossec.conf
şu şekildedir:-
name kümenin adını belirtir.
-
node_name geçerli düğümün adını belirtir.
<EXISTING_WAZUH_SERVER_NODE_NAME>
Dosyada belirtilen adla/root/config.yml
. -
node_type düğümün rolünü belirtir. Master olarak ayarlanması gerekir.
-
anahtar,key, küme düğümleri arasındaki iletişimi şifrelemek için kullanılan bir anahtarı temsil eder . Tüm sunucu düğümlerinde aynı olmalıdır. Benzersiz bir anahtar oluşturmak için komutunu kullanabilirsiniz.openssl rand -hex 16
-
port küme iletişimi için hedef portu belirtir. Varsayılanı olarak bırakın
1516
. -
bind_addr, düğümün gelen istekleri dinlemek için bağlandığı ağ IP'sidir (0.0.0.0, düğümün herhangi bir IP'yi kullanacağı anlamına gelir).
-
nodes ana düğümün adresidir ve bir IP veya DNS ana bilgisayar adı olabilir. Bu parametre ana düğümün kendisi de dahil olmak üzere tüm düğümlerde belirtilmelidir.
<MASTER_NODE_IP>
Ana düğümünüzün IP adresiyle değiştirin. -
gizli,hidden, oluşturulan uyarılardaki küme bilgilerini gösterir veya gizler. -
devre dışıdisabled, düğümün kümede etkin mi yoksa devre dışı mı olduğunu gösterir. Bu seçenek olarak ayarlanmalıdırno
.
-
-
Değişiklikleri uygulamak için ilgili düğümlerinizde aşağıdaki komutları çalıştırın
-
Wazuh dizinleyici düğümü
Systemd
#service wazuh-indexer restart
-