Installige ja konfigureerige Linuxis ConfigServeri turvalisuse ja tulemüür (CSF)


Kui vaatate kusagil IT-alaseid tööpakkumisi, märkate kindlat nõudlust turvaalaste järele. See ei tähenda mitte ainult seda, et küberturvalisus on huvitav uurimisvaldkond, vaid ka väga tulus.

Seda silmas pidades selgitame selles artiklis, kuidas installida ja konfigureerida ConfigServeri turvalisuse ja tulemüüri (lühidalt tuntud ka kui CSF), Linuxi täieõigusliku turbepaketi, ja jagada paari tüüpilist kasutamisjuhtu. Seejärel saate CSF-i kasutada tulemüürina ja sissetungi/sisselogimise tõrke tuvastamise süsteemina vastutavate serverite karastamiseks.

Alustame ilma täiendava adieuta.

CSF-i installimine ja konfigureerimine Linuxis

Alustuseks pidage meeles, et Perl ja libwww on eeltingimus CSF-i installimiseks mis tahes toetatud jaotustesse (RHEL ja CentOS, openSUSE, Debian ja Ubuntu). Kuna see peaks vaikimisi saadaval olema, ei pea te midagi tegema, kui üks järgmistest toimingutest tagastab saatusliku tõrke (sellisel juhul kasutage puuduvate sõltuvuste installimiseks paketihaldussüsteemi).

# yum install perl-libwww-perl
# apt install libwww-perl
# cd /usr/src
# wget https://download.configserver.com/csf.tgz
# tar xzf csf.tgz
# cd csf

Protsessi see osa kontrollib kõigi sõltuvuste installimist, loob veebiliidese jaoks vajalikud kataloogistruktuurid ja failid, tuvastab praegu avatud pordid ja tuletab meelde, et pärast esmase seadistamise lõpetamist taaskäivitage deemonid csf ja lfd.

# sh install.sh
# perl /usr/local/csf/bin/csftest.pl

Eespool nimetatud käsu eeldatav väljund on järgmine:

Testing ip_tables/iptable_filter...OK
Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK

RESULT: csf should function on this server

CSF-i käivitamisel keelake tulemüür ja konfigureerige.

# systemctl stop firewalld
# systemctl disable firewalld

Muutke TESTING =\"1 \" väärtuseks TESTING =\"0 \" (vastasel juhul ei saa deemon lfd käivitada) ja loetlege lubatud sissetulevad ja väljaminevad pordid komadega eraldatud loend (vastavalt TCP_IN ja TCP_OUT) kataloogis /etc/csf/csf.conf, nagu on näidatud allpool olevas väljundis:

# Testing flag - enables a CRON job that clears iptables incase of
# configuration problems when you start csf. This should be enabled until you
# are sure that the firewall works - i.e. incase you get locked out of your
# server! Then do remember to set it to 0 and restart csf when you're sure
# everything is OK. Stopping csf will remove the line from /etc/crontab
#
# lfd will not start while this is enabled
TESTING = "0"

# Allow incoming TCP ports
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995"

# Allow outgoing TCP ports
TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995"

Kui olete konfiguratsiooniga rahul, salvestage muudatused ja naaske käsureale.

# systemctl restart {csf,lfd}
# systemctl enable {csf,lfd}
# systemctl is-active {csf,lfd}
# csf -v

Siinkohal oleme valmis alustama tulemüüri ja sissetungi tuvastamise reeglite seadistamist, nagu järgmiselt arutati.

CSF-i ja sissetungimise tuvastamise reeglite seadistamine

Kõigepealt soovite tutvuda kehtivate tulemüüri reeglitega järgmiselt:

# csf -l

Samuti saate need peatada või uuesti laadida:

# csf -f
# csf -r

vastavalt. Pange need valikud kindlasti meelde - vajate neid käigu pealt, eriti pärast muudatuste tegemist ning csf ja lfd taaskäivitamist kontrollimiseks.

Alates 192.168.0.10 sissetulevate ühenduste lubamiseks.

# csf -a 192.168.0.10

Samamoodi võite keelata ühendused, mis pärinevad 192.168.0.11-st.

# csf -d 192.168.0.11

Kui soovite, võite eemaldada kõik ülaltoodud reeglid.

# csf -ar 192.168.0.10
# csf -dr 192.168.0.11

Pange tähele, kuidas ülaltoodud -ar või -dr kasutamine eemaldab antud IP-aadressiga seotud olemasolevad lubamis- ja keelamisreeglid.

Sõltuvalt teie serveri kavandatud kasutusest võiksite piirata sissetulevaid ühendusi pordipõhiselt turvalise numbriga. Selleks avage /etc/csf/csf.conf ja otsige üles CONNLIMIT. Saate määrata mitu porti; komadega eraldatud ühenduste paarid. Näiteks,

CONNLIMIT = "22;2,80;10"

lubab ainult 2 ja 10 sissetulevat ühendust samast allikast vastavalt TCP-porti 22 ja 80.

Saate valida mitu hoiatustüüpi. Otsige EMAIL_ALERT-i sätteid kaustast /etc/csf/csf.conf ja veenduge, et nendega seotud märguande saamiseks oleks seadistatud \"1 \" . Näiteks,

 
LF_SSH_EMAIL_ALERT = "1"
LF_SU_EMAIL_ALERT = "1"

saadetakse hoiatus LF_ALERT_TO-s määratud aadressile iga kord, kui keegi SSH kaudu edukalt sisse logib või su käsuga suvalisele kontole lülitub.

CSF-i seadistamise valikud ja kasutamine

Neid järgmisi suvandeid kasutatakse csf-i konfiguratsiooni muutmiseks ja kontrollimiseks. Kõik csf konfiguratsioonifailid asuvad kataloogis/etc/csf. Kui muudate mõnda järgmistest failidest, peate muudatuste tegemiseks taaskäivitama deemoni csf.

  • csf.conf: peamine konfiguratsioonifail CSF-i juhtimiseks.
  • csf.allow: lubatud tulemüüri IP-de ja CIDR-aadresside loend.
  • csf.deny: tulemüüris keelatud IP-de ja CIDR-aadresside loend.
  • csf.ignore: tulemüüris ignoreeritud IP-de ja CIDR-aadresside loend.
  • csf. * ignoreeri: kasutajate erinevate IP-failide ignoreerimise loend.

Eemaldage CSF-i tulemüür

Kui soovite CSF-i tulemüüri täielikult eemaldada, käivitage lihtsalt järgmine skript, mis asub kataloogis /etc/csf/uninstall.sh.

# /etc/csf/uninstall.sh

Ülaltoodud käsk kustutab CSF-i tulemüüri kõigi failide ja kaustadega täielikult.

Selles artiklis oleme selgitanud, kuidas CSF-i installida, konfigureerida ja kasutada tulemüüri ja sissetungimise tuvastamise süsteemina. Pange tähele, et rohkem funktsioone on kirjeldatud csf.conf-is.

Näiteks kui tegelete veebimajutusteenustega, saate CSF-i integreerida selliste halduslahendustega nagu Webmin.

Kas teil on selle artikli kohta küsimusi või kommentaare? Saatke meile julgelt sõnum, kasutades allolevat vormi. Ootame teid huviga!