Jak zainstalować konfigurację zapory serwera (CSF) w Debian/Ubuntu

- 3151
- 341
- Natan Cholewa
ConfigServer I Zapora bezpieczeństwa, Skrócony jako CSF, to open source i zaawansowana zapora zaprojektowana dla systemów Linux. Zapewnia nie tylko podstawową funkcjonalność zapory, ale także oferuje szeroką gamę dodatkowych funkcji, takich jak wykrywanie logowania/wtargnięcia, kontrole exploit, ping ochrony śmierci i wiele więcej.
[Może się również polubił: 10 przydatnych zaporników bezpieczeństwa open source dla systemów Linux]
Dodatkowo zapewnia również integrację interfejsu użytkownika dla szeroko stosowanych paneli sterujących, takich jak CPANEL, Webmin, Vesta CP, Cyberpanel i DirectAdmin. Pełną listę obsługiwanych funkcji i systemów operacyjnych na oficjalnej stronie internetowej Configserver można znaleźć.
W tym przewodniku przeprowadzimy Cię przez instalację i konfigurację ConfigServer Security & Firewall (CSF) NA Debian I Ubuntu.
Krok 1: Zainstaluj zaporę CSF na Debian i Ubuntu
Po pierwsze, musisz zainstalować pewne zależności, zanim zaczniesz instalować CSF Zapora. Na terminalu zaktualizuj indeks pakietu:
Aktualizacja $ sudo apt
Następnie zainstaluj zależności, jak pokazano:
$ sudo apt Zainstaluj libio-socket-ssl-perl git perl iptables libnet-libidn-perl libcrypt-sslay-perl libio-socketin-perl libsocket6-Perl sendmail dnsutils Unzip
Z tego powodu możesz przejść do następnego kroku.
Od CSF nie jest uwzględnione w domyślnie Debian I Ubuntu Repozytoria, musisz go ręcznie zainstalować. Aby kontynuować, pobierz CSF plik tarball, który zawiera wszystkie pliki instalacyjne za pomocą następujące polecenie WGET.
$ wget http: // pobierz.ConfigServer.com/csf.TGZ
Pobiera skompresowany plik o nazwie CSF.TGZ.

Następnie wyodrębnij skompresowany plik.
$ tar -xvzf CSF.TGZ
To tworzy folder o nazwie CSF.
$ ls -l

Następnie przejdź do CSF teczka.
$ CD CSF
Następnie zainstaluj CSF Zapora, uruchamiając pokazany skrypt instalacyjny.
instalacja $ sudo bash.cii
Jeśli wszystko poszło dobrze, powinieneś uzyskać wyjście, jak pokazano.

W tym momencie, CSF jest zainstalowane. Musisz jednak sprawdzić, czy wymagane iptables są ładowane. Aby to osiągnąć, uruchom polecenie:
$ sudo perl/usr/local/csf/bin/csftest.pl

Krok 2: Skonfiguruj zaporę ogniową CSF na Debian i Ubuntu
Potrzebna jest dodatkowa konfiguracja, musimy zmodyfikować kilka ustawień, aby włączyć CSF. Więc przejdź do CSF.conf plik konfiguracyjny.
$ sudo nano/etc/csf/csf.conf
Edytuj Testowanie dyrektywa z „1” Do „0” Jak wskazano poniżej.
Testowanie = "0"

Następnie ustaw Rintict_Syslog dyrektywa „3” ograniczyć dostęp do RSYSLOG/SYSLOG tylko do członków Rintict_SysLog_group.
Rintict_Syslog = "3"

Następnie możesz otworzyć TCP I UDP porty, lokalizując Tcp_in, Tcp_out, UDP_IN, I UDP_OUT dyrektywy.
Domyślnie otwierane są następujące porty.
Tcp_in = "20,21,22,25,53,80,110,143,443,465,587,993 995" tcp_out = "20,22,25,53,53,80,110,113,443,587,993,995" UDP_IN = "20,21,53,80,80,110,113,113,4433,2013,113,113,43,43,120,53,110,113,113,113

Są szanse, że nie potrzebujesz wszystkich otwartych portów, a najlepsze praktyki serwerowe wymagają, aby otworzyć tylko porty, których używasz. Zalecamy usunięcie wszystkich niepotrzebnych portów i pozostawienie tych, które są używane przez usługi działające w systemie.
Po zakończeniu określania potrzebnych portów ponownie załaduj CSF jak pokazano.
$ sudo csf -r
Aby wymienić wszystkie reguły tabeli IP zdefiniowane na serwerze, uruchom polecenie:
$ sudo csf -l
Możesz zacząć i włączyć CSF zapora na starcie w następujący sposób:
$ sudo systemctl start csf $ sudo systemctl włącz CSF
Następnie potwierdź, że firewall działa:
$ sudo systemCTL status CSF

Krok 3: Blokowanie i dopuszczanie adresów IP w zaporze CSF
Jednym z kluczowych funkcji zapory jest możliwość umożliwienia dostępu do serwera lub blokowania adresów IP lub blokowania. Z CSF, Możesz białoumożliwić), czarna lista (zaprzeczyć) lub ignoruj adresy IP poprzez modyfikację następujących plików konfiguracyjnych:
- CSF.umożliwić
- CSF.zaprzeczyć
- CSF.ignorować
Zablokować adres IP w CSF
Aby zablokować adres IP, po prostu uzyskaj dostęp do CSF.zaprzeczyć plik konfiguracyjny.
$ sudo nano/etc/csf/csf.zaprzeczyć
Następnie określ adresy IP, które chcesz zablokować. Możesz określić linię adresów IP po wierszu, jak pokazano:
192.168.100.50 192.168.100.120
Lub możesz użyć Cidr notacja do zablokowania całej podsieci.
192.168.100.0/24
Zezwalaj na adres IP w CSF
Aby umożliwić adres IP za pośrednictwem IPTables i wykluczyć go ze wszystkich filtrów lub bloków, edytuj CSF.umożliwić plik konfiguracyjny.
$ sudo nano/etc/csf/csf.umożliwić
Możesz wymienić adres IP na wiersz lub użyć Cidr adresowanie, jak wcześniej pokazano podczas blokowania IPS.
NOTATKA: Adres IP będzie dozwolony, nawet jeśli zostanie wyraźnie zdefiniowany w CSF.zaprzeczyć plik konfiguracyjny. Aby upewnić się, że adres IP jest zablokowany lub na czarnej liście, upewnij się, że nie jest on wymieniony w CSF.umożliwić plik.
Wyklucz adres IP w CSF
Dodatkowo, CSF Zapewnia możliwość wykluczenia adresu IP z iptables lub filtrów. Dowolny adres IP w CSF.ignorować Plik zostanie zwolniony z filtrów IPTables. Można go zablokować tylko wtedy, gdy określono w CSF.zaprzeczyć plik.
Aby zwolnić adres IP z filtrów, dostęp do CSF.ignorować plik.
$ sudo nano/etc/csf/csf.ignorować
Jeszcze raz możesz wymienić linię IPS według linii lub użyć Cidr notacja.
Wniosek
I to zakończy nasz przewodnik dzisiaj. Mamy nadzieję, że możesz teraz zainstalować i skonfigurować CSF zapora bez żadnych problemów.
- « 20 poleceń NetStat do zarządzania siecią Linux
- Jak ustawić niestandardowy baner ostrzegawczy SSH i MOTD w Linux »