Instalirajte i konfigurirajte ConfigServer Security & Firewall (CSF) u Linuxu


Ako bilo gdje pogledate oglase za posao u IT-u, primijetit ćete stalnu potražnju za stručnjacima za sigurnost. To ne znači samo da je kibernetička sigurnost zanimljivo polje studija, već i vrlo unosno.

Imajući to na umu, u ovom ćemo članku objasniti kako instalirati i konfigurirati ConfigServer Security & Firewall (također skraćeno poznat kao CSF), potpuni sigurnosni paket za Linux i podijelite nekoliko tipičnih slučajeva upotrebe. Tada ćete moći koristiti CSF kao vatrozid i sustav za otkrivanje upada/prijave kako biste ojačali poslužitelje za koje ste odgovorni.

Bez daljnjeg pozdrava, počnimo.

Instaliranje i konfiguriranje CSF-a u Linuxu

Za početak, imajte na umu da su Perl i libwww preduvjet za instaliranje CSF na bilo koju od podržanih distribucija (RHEL ). i CentOS, openSUSE, Debian i Ubuntu). Budući da bi trebao biti dostupan prema zadanim postavkama, ne morate ništa poduzimati osim ako jedan od sljedećih koraka ne vrati fatalnu pogrešku (u tom slučaju upotrijebite sustav za upravljanje paketima da instalirate ovisnosti koje nedostaju).

yum install perl-libwww-perl
apt install libwww-perl

Korak 1 – Preuzmite CSF

cd /usr/src
wget https://download.configserver.com/csf.tgz

Korak 2 – Izdvojite CSF tarball

tar xzf csf.tgz
cd csf

Korak 3 – Pokrenite CSF instalacijsku skriptu

Ovaj dio procesa provjerit će jesu li sve ovisnosti instalirane, stvoriti potrebne strukture direktorija i datoteke za web sučelje, otkriti trenutno otvorene portove i podsjetiti vas da ponovno pokrenete csf i lfd< demonima nakon što završite s početnom konfiguracijom.

sh install.sh
perl /usr/local/csf/bin/csftest.pl

Očekivani rezultat gornje naredbe je sljedeći:

Testing ip_tables/iptable_filter...OK
Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK

RESULT: csf should function on this server

Korak 4: Onemogućite vatrozid i konfigurirajte CSF

Onemogućite firewalld ako je pokrenut i konfigurirajte CSF.

systemctl stop firewalld
systemctl disable firewalld

Promijenite TESTING="1" u TESTING="0" (u suprotnom, lfd demon se neće uspjeti pokrenuti) i navedite dopuštene dolazne i odlazne portovi kao popis odvojen zarezima (TCP_IN i TCP_OUT, respektivno) u /etc/csf/csf.conf kao što je prikazano u donjem izlazu :

Testing flag - enables a CRON job that clears iptables incase of
configuration problems when you start csf. This should be enabled until you
are sure that the firewall works - i.e. incase you get locked out of your
server! Then do remember to set it to 0 and restart csf when you're sure
everything is OK. Stopping csf will remove the line from /etc/crontab
#
lfd will not start while this is enabled
TESTING = "0"

Allow incoming TCP ports
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995"

Allow outgoing TCP ports
TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995"

Nakon što ste zadovoljni s konfiguracijom, spremite promjene i vratite se na naredbeni redak.

Korak 5 – Ponovno pokrenite i testirajte CSF

systemctl restart {csf,lfd}
systemctl enable {csf,lfd}
systemctl is-active {csf,lfd}
csf -v

U ovoj smo točki spremni započeti s postavljanjem pravila za vatrozid i otkrivanje upada kao što je sljedeće objašnjeno.

Postavljanje CSF-a i pravila za otkrivanje upada

Najprije ćete htjeti provjeriti trenutna pravila vatrozida na sljedeći način:

csf -l

Također ih možete zaustaviti ili ponovno učitati pomoću:

csf -f
csf -r

odnosno. Obavezno zapamtite ove opcije – trebat će vam dok budete napredovali, posebno za provjeru nakon što napravite promjene i ponovno pokrenete csf i lfd.

Primjer 1 – Dopuštanje i zabrana IP adresa

Za dopuštanje dolaznih veza s 192.168.0.10.

csf -a 192.168.0.10

Slično tome, možete odbiti veze koje potječu s 192.168.0.11.

csf -d 192.168.0.11

Možete ukloniti svako od gore navedenih pravila ako to želite.

csf -ar 192.168.0.10
csf -dr 192.168.0.11

Imajte na umu kako upotreba -ar ili -dr iznad uklanja postojeća pravila dopuštanja i zabranjivanja povezana s danom IP adresom.

Primjer 2 – Ograničavanje dolaznih veza prema izvoru

Ovisno o namjeravanoj upotrebi vašeg poslužitelja, možda ćete htjeti ograničiti dolazne veze na siguran broj na temelju priključka. Da biste to učinili, otvorite /etc/csf/csf.conf i potražite CONNLIMIT. Možete odrediti više portova; veze parovi odvojeni zarezima. Na primjer,

CONNLIMIT = "22;2,80;10"

će dopustiti samo 2 i 10 dolazne veze iz istog izvora na TCP portove 22 odnosno 80.

Primjer 3 – Slanje upozorenja putem e-pošte

Postoji nekoliko vrsta upozorenja koje možete odabrati. Potražite postavke EMAIL_ALERT u /etc/csf/csf.conf i provjerite jesu li postavljene na "1" za primanje pridruženog upozorenja. Na primjer,

 
LF_SSH_EMAIL_ALERT = "1"
LF_SU_EMAIL_ALERT = "1"

uzrokovat će slanje upozorenja na adresu navedenu u LF_ALERT_TO svaki put kada se netko uspješno prijavi putem SSH ili prebaci na drugi račun pomoću naredbe su.

Mogućnosti konfiguracije CSF-a i upotreba

Ove sljedeće opcije koriste se za izmjenu i kontrolu csf konfiguracije. Sve konfiguracijske datoteke csf nalaze se u direktoriju /etc/csf. Ako izmijenite bilo koju od sljedećih datoteka, morat ćete ponovno pokrenuti csf daemon da biste poduzeli promjene.

  • csf.conf : Glavna konfiguracijska datoteka za kontrolu CSF-a.
  • csf.allow: popis dopuštenih IP i CIDR adresa na vatrozidu.
  • csf.deny : Popis odbijenih IP i CIDR adresa na vatrozidu.
  • csf.ignore : Popis zanemarenih IP i CIDR adresa na vatrozidu.
  • csf.*ignore : popis raznih datoteka zanemarenih korisnika, IP-ova.

Uklonite CSF vatrozid

Ako želite u potpunosti ukloniti CSF vatrozid, samo pokrenite sljedeću skriptu koja se nalazi u direktoriju /etc/csf/uninstall.sh.

/etc/csf/uninstall.sh

Gornja naredba će potpuno izbrisati CSF vatrozid sa svim datotekama i mapama.

Sažetak

U ovom smo članku objasnili kako instalirati, konfigurirati i koristiti CSF kao vatrozid i sustav za otkrivanje upada. Imajte na umu da su dodatne značajke navedene u csf.conf.

Na primjer, ako se bavite web hostingom, možete integrirati CSF s rješenjima za upravljanje kao što su Cpanel, WHM ili dobro poznati Webmin.

Imate li pitanja ili komentara o ovom članku? Slobodno nam pošaljite poruku koristeći donji obrazac. Radujemo se vašem odgovoru!