Installieren und konfigurieren Sie ConfigServer Security & Firewall (CSF) unter Linux

Wenn Sie sich irgendwo IT-bezogene Stellenausschreibungen ansehen, werden Sie eine stetige Nachfrage nach Sicherheitsprofis feststellen. Dies bedeutet nicht nur, dass Cybersicherheit ein interessantes, sondern auch ein sehr lukratives Forschungsgebiet ist.

In diesem Sinne werden wir in diesem Artikel erklären, wie man installiert und konfiguriert ConfigServer Security & Firewall (auch bekannt als CSF kurz), eine umfassende Sicherheitssuite für Linux, und teilen Sie einige typische Anwendungsfälle. Sie können dann verwenden CSF als Firewall- und Intrusion / Login-Fehlererkennungssystem zur Absicherung der Server, für die Sie verantwortlich sind.

Lassen Sie uns ohne weiteres loslegen.

Installieren und Konfigurieren von CSF unter Linux

Bitte beachten Sie dies zunächst Perl und libwww ist eine Voraussetzung für die Installation CSF auf einer der unterstützten Distributionen (RHEL und CentOS, openSUSE, Debian, und Ubuntu). Da es standardmäßig verfügbar sein sollte, ist von Ihrer Seite keine Aktion erforderlich, es sei denn, einer der folgenden Schritte gibt einen schwerwiegenden Fehler zurück (in diesem Fall verwenden Sie das Paketverwaltungssystem, um die fehlenden Abhängigkeiten zu installieren).

# yum install perl-libwww-perl
# apt install libwww-perl

Schritt 1 – CSF herunterladen

# cd /usr/src
# wget https://download.configserver.com/csf.tgz

Schritt 2 – Extrahieren Sie den CSF-Tarball

# tar xzf csf.tgz
# cd csf

Schritt 3 – Führen Sie das CSF-Installationsskript aus

In diesem Teil des Prozesses wird überprüft, ob alle Abhängigkeiten installiert sind, die erforderlichen Verzeichnisstrukturen und Dateien für die Weboberfläche erstellt, derzeit geöffnete Ports erkannt und Sie daran erinnert, die neu zu starten csf und lfd Daemons, nachdem Sie mit der Erstkonfiguration fertig sind.

# sh install.sh
# perl /usr/local/csf/bin/csftest.pl


Die erwartete Ausgabe des obigen Befehls lautet wie folgt:

Testing ip_tables/iptable_filter...OK
Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK

RESULT: csf should function on this server

Schritt 4: Deaktivieren Sie die Firewall und konfigurieren Sie CSF

Deaktivieren Firewalld wenn ausgeführt und CSF konfigurieren.

# systemctl stop firewalld
# systemctl disable firewalld

Veränderung TESTING = "1" zu TESTING = "0" (ansonsten der lfd Daemon kann nicht gestartet werden) und listet zulässige eingehende und ausgehende Ports als durch Kommas getrennte Liste auf (TCP_IN und TCP_OUTjeweils) in /etc/csf/csf.conf wie in der folgenden Ausgabe gezeigt:

# Testing flag - enables a CRON job that clears iptables incase of
# configuration problems when you start csf. This should be enabled until you
# are sure that the firewall works - i.e. incase you get locked out of your
# server! Then do remember to set it to 0 and restart csf when you're sure
# everything is OK. Stopping csf will remove the line from /etc/crontab
#
# lfd will not start while this is enabled
TESTING = "0"

# Allow incoming TCP ports
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995"

# Allow outgoing TCP ports
TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995"

Wenn Sie mit der Konfiguration zufrieden sind, speichern Sie die Änderungen und kehren Sie zur Befehlszeile zurück.

Schritt 5 – CSF neu starten und testen

# systemctl restart {csf,lfd}
# systemctl enable {csf,lfd}
# systemctl is-active {csf,lfd}
# csf -v
Testen Sie die Config Security Firewall
Testen Sie die Config Security Firewall

An diesem Punkt können Sie mit dem Einrichten von Firewall- und Intrusion Detection-Regeln beginnen, wie im Folgenden erläutert.

Einrichten von CSF- und Intrusion Detection-Regeln

Zunächst möchten Sie die aktuellen Firewall-Regeln wie folgt überprüfen:

# csf -l

Sie können sie auch stoppen oder neu laden mit:

# csf -f
# csf -r

beziehungsweise. Stellen Sie sicher, dass Sie sich diese Optionen merken – Sie benötigen sie im Laufe der Zeit, insbesondere um sie nach Änderungen und Neustart zu überprüfen csf und lfd.

Beispiel 1 – Zulassen und Verbieten von IP-Adressen

Eingehende Verbindungen von zulassen 192.168.0.10.

# csf -a 192.168.0.10

Ebenso können Sie Verbindungen verweigern, die von stammen 192.168.0.11.

# csf -d 192.168.0.11

Sie können jede der oben genannten Regeln entfernen, wenn Sie dies möchten.

# csf -ar 192.168.0.10
# csf -dr 192.168.0.11
CSF IP-Adresse zulassen und verweigern
CSF IP-Adresse zulassen und verweigern

Beachten Sie, wie die Verwendung von -ar oder -dr oben werden vorhandene Zulassungs- und Verweigerungsregeln entfernt, die einer bestimmten IP-Adresse zugeordnet sind.

Beispiel 2 – Begrenzen eingehender Verbindungen nach Quelle

Abhängig von der beabsichtigten Verwendung Ihres Servers möchten Sie möglicherweise eingehende Verbindungen auf Portbasis auf eine sichere Nummer beschränken. Öffnen Sie dazu /etc/csf/csf.conf und suchen nach CONNLIMIT. Sie können mehrere Ports angeben. Verbindungspaare durch Kommas getrennt. Beispielsweise,

CONNLIMIT = "22;2,80;10"

wird nur erlauben 2 und 10 eingehende Verbindungen von derselben Quelle zu TCP-Ports 22 und 80, beziehungsweise.

Beispiel 3 – Senden von Benachrichtigungen per E-Mail

Es gibt verschiedene Alarmtypen, die Sie auswählen können. Suche EMAIL ALARM Einstellungen in /etc/csf/csf.conf und stellen Sie sicher, dass sie eingestellt sind "1" um die zugehörige Warnung zu erhalten. Beispielsweise,

 
LF_SSH_EMAIL_ALERT = "1"
LF_SU_EMAIL_ALERT = "1"

wird eine Warnung an die in angegebene Adresse gesendet LF_ALERT_TO Jedes Mal, wenn sich jemand erfolgreich über SSH anmeldet oder mit zu einem anderen Konto wechselt es ist Befehl.

CSF-Konfigurationsoptionen und -Verwendung

Diese folgenden Optionen werden zum Ändern und Steuern der CSF-Konfiguration verwendet. Alle Konfigurationsdateien von csf befinden sich unter / etc / csf Verzeichnis. Wenn Sie eine der folgenden Dateien ändern, müssen Sie den csf-Daemon neu starten, um Änderungen vorzunehmen.

  • csf.conf : Die Hauptkonfigurationsdatei zur Steuerung von CSF.
  • csf.allow : Die Liste der zulässigen IPs und CIDR-Adressen in der Firewall.
  • csf.deny : Die Liste der verweigerten IPs und CIDR-Adressen in der Firewall.
  • csf.ignore : Die Liste der ignorierten IPs und CIDR-Adressen in der Firewall.
  • csf. * ignorieren : Die Liste verschiedener Ignorierdateien von Benutzern, IPs.

Entfernen Sie die CSF-Firewall

Wenn Sie entfernen möchten CSF Führen Sie einfach das folgende Skript aus, das sich unter befindet /etc/csf/uninstall.sh Verzeichnis.

# /etc/csf/uninstall.sh

Mit dem obigen Befehl wird die CSF-Firewall mit allen Dateien und Ordnern vollständig gelöscht.

Zusammenfassung

In diesem Artikel haben wir erklärt, wie man installiert, konfiguriert und verwendet CSF als Firewall und Intrusion Detection System. Bitte beachten Sie, dass weitere Funktionen in beschrieben sind csf.conf.

Wenn Sie beispielsweise im Webhosting-Geschäft tätig sind, können Sie integrieren CSF mit Managementlösungen wie Cpanel, WHModer der bekannte Webmin.

Haben Sie Fragen oder Kommentare zu diesem Artikel? Bitte senden Sie uns eine Nachricht über das unten stehende Formular. Wir freuen uns von Ihnen zu hören!

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *