Installieren und konfigurieren Sie ConfigServer Security & Firewall (CSF) unter Linux
In diesem Sinne werden wir in diesem Artikel erklären, wie man installiert und konfiguriert ConfigServer Security & Firewall (auch bekannt als CSF kurz), eine umfassende Sicherheitssuite für Linux, und teilen Sie einige typische Anwendungsfälle. Sie können dann verwenden CSF als Firewall- und Intrusion / Login-Fehlererkennungssystem zur Absicherung der Server, für die Sie verantwortlich sind.
Lassen Sie uns ohne weiteres loslegen.
Installieren und Konfigurieren von CSF unter Linux
Bitte beachten Sie dies zunächst Perl und libwww ist eine Voraussetzung für die Installation CSF auf einer der unterstützten Distributionen (RHEL und CentOS, openSUSE, Debian, und Ubuntu). Da es standardmäßig verfügbar sein sollte, ist von Ihrer Seite keine Aktion erforderlich, es sei denn, einer der folgenden Schritte gibt einen schwerwiegenden Fehler zurück (in diesem Fall verwenden Sie das Paketverwaltungssystem, um die fehlenden Abhängigkeiten zu installieren).
# yum install perl-libwww-perl # apt install libwww-perl
Schritt 1 – CSF herunterladen
# cd /usr/src # wget https://download.configserver.com/csf.tgz
Schritt 2 – Extrahieren Sie den CSF-Tarball
# tar xzf csf.tgz # cd csf
Schritt 3 – Führen Sie das CSF-Installationsskript aus
In diesem Teil des Prozesses wird überprüft, ob alle Abhängigkeiten installiert sind, die erforderlichen Verzeichnisstrukturen und Dateien für die Weboberfläche erstellt, derzeit geöffnete Ports erkannt und Sie daran erinnert, die neu zu starten csf und lfd Daemons, nachdem Sie mit der Erstkonfiguration fertig sind.
# sh install.sh # perl /usr/local/csf/bin/csftest.pl
Die erwartete Ausgabe des obigen Befehls lautet wie folgt:
Testing ip_tables/iptable_filter...OK Testing ipt_LOG...OK Testing ipt_multiport/xt_multiport...OK Testing ipt_REJECT...OK Testing ipt_state/xt_state...OK Testing ipt_limit/xt_limit...OK Testing ipt_recent...OK Testing xt_connlimit...OK Testing ipt_owner/xt_owner...OK Testing iptable_nat/ipt_REDIRECT...OK Testing iptable_nat/ipt_DNAT...OK RESULT: csf should function on this server
Schritt 4: Deaktivieren Sie die Firewall und konfigurieren Sie CSF
Deaktivieren Firewalld wenn ausgeführt und CSF konfigurieren.
# systemctl stop firewalld # systemctl disable firewalld
Veränderung TESTING = "1"
zu TESTING = "0"
(ansonsten der lfd Daemon kann nicht gestartet werden) und listet zulässige eingehende und ausgehende Ports als durch Kommas getrennte Liste auf (TCP_IN und TCP_OUTjeweils) in /etc/csf/csf.conf wie in der folgenden Ausgabe gezeigt:
# Testing flag - enables a CRON job that clears iptables incase of # configuration problems when you start csf. This should be enabled until you # are sure that the firewall works - i.e. incase you get locked out of your # server! Then do remember to set it to 0 and restart csf when you're sure # everything is OK. Stopping csf will remove the line from /etc/crontab # # lfd will not start while this is enabled TESTING = "0" # Allow incoming TCP ports TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995" # Allow outgoing TCP ports TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995"
Wenn Sie mit der Konfiguration zufrieden sind, speichern Sie die Änderungen und kehren Sie zur Befehlszeile zurück.
Schritt 5 – CSF neu starten und testen
# systemctl restart {csf,lfd} # systemctl enable {csf,lfd} # systemctl is-active {csf,lfd} # csf -v
An diesem Punkt können Sie mit dem Einrichten von Firewall- und Intrusion Detection-Regeln beginnen, wie im Folgenden erläutert.
Einrichten von CSF- und Intrusion Detection-Regeln
Zunächst möchten Sie die aktuellen Firewall-Regeln wie folgt überprüfen:
# csf -l
Sie können sie auch stoppen oder neu laden mit:
# csf -f # csf -r
beziehungsweise. Stellen Sie sicher, dass Sie sich diese Optionen merken – Sie benötigen sie im Laufe der Zeit, insbesondere um sie nach Änderungen und Neustart zu überprüfen csf und lfd.
Beispiel 1 – Zulassen und Verbieten von IP-Adressen
Eingehende Verbindungen von zulassen 192.168.0.10.
# csf -a 192.168.0.10
Ebenso können Sie Verbindungen verweigern, die von stammen 192.168.0.11.
# csf -d 192.168.0.11
Sie können jede der oben genannten Regeln entfernen, wenn Sie dies möchten.
# csf -ar 192.168.0.10 # csf -dr 192.168.0.11
Beachten Sie, wie die Verwendung von -ar
oder -dr
oben werden vorhandene Zulassungs- und Verweigerungsregeln entfernt, die einer bestimmten IP-Adresse zugeordnet sind.
Beispiel 2 – Begrenzen eingehender Verbindungen nach Quelle
Abhängig von der beabsichtigten Verwendung Ihres Servers möchten Sie möglicherweise eingehende Verbindungen auf Portbasis auf eine sichere Nummer beschränken. Öffnen Sie dazu /etc/csf/csf.conf und suchen nach CONNLIMIT. Sie können mehrere Ports angeben. Verbindungspaare durch Kommas getrennt. Beispielsweise,
CONNLIMIT = "22;2,80;10"
wird nur erlauben 2 und 10 eingehende Verbindungen von derselben Quelle zu TCP-Ports 22 und 80, beziehungsweise.
Beispiel 3 – Senden von Benachrichtigungen per E-Mail
Es gibt verschiedene Alarmtypen, die Sie auswählen können. Suche EMAIL ALARM Einstellungen in /etc/csf/csf.conf und stellen Sie sicher, dass sie eingestellt sind "1"
um die zugehörige Warnung zu erhalten. Beispielsweise,
LF_SSH_EMAIL_ALERT = "1" LF_SU_EMAIL_ALERT = "1"
wird eine Warnung an die in angegebene Adresse gesendet LF_ALERT_TO Jedes Mal, wenn sich jemand erfolgreich über SSH anmeldet oder mit zu einem anderen Konto wechselt es ist Befehl.
CSF-Konfigurationsoptionen und -Verwendung
Diese folgenden Optionen werden zum Ändern und Steuern der CSF-Konfiguration verwendet. Alle Konfigurationsdateien von csf befinden sich unter / etc / csf Verzeichnis. Wenn Sie eine der folgenden Dateien ändern, müssen Sie den csf-Daemon neu starten, um Änderungen vorzunehmen.
- csf.conf : Die Hauptkonfigurationsdatei zur Steuerung von CSF.
- csf.allow : Die Liste der zulässigen IPs und CIDR-Adressen in der Firewall.
- csf.deny : Die Liste der verweigerten IPs und CIDR-Adressen in der Firewall.
- csf.ignore : Die Liste der ignorierten IPs und CIDR-Adressen in der Firewall.
- csf. * ignorieren : Die Liste verschiedener Ignorierdateien von Benutzern, IPs.
Entfernen Sie die CSF-Firewall
Wenn Sie entfernen möchten CSF Führen Sie einfach das folgende Skript aus, das sich unter befindet /etc/csf/uninstall.sh Verzeichnis.
# /etc/csf/uninstall.sh
Mit dem obigen Befehl wird die CSF-Firewall mit allen Dateien und Ordnern vollständig gelöscht.
Zusammenfassung
In diesem Artikel haben wir erklärt, wie man installiert, konfiguriert und verwendet CSF als Firewall und Intrusion Detection System. Bitte beachten Sie, dass weitere Funktionen in beschrieben sind csf.conf.
Wenn Sie beispielsweise im Webhosting-Geschäft tätig sind, können Sie integrieren CSF mit Managementlösungen wie Cpanel, WHModer der bekannte Webmin.
Haben Sie Fragen oder Kommentare zu diesem Artikel? Bitte senden Sie uns eine Nachricht über das unten stehende Formular. Wir freuen uns von Ihnen zu hören!