![Cum să adăugați o funcție Zoom imagine pe Instagram](/f/f423a6b75c86b19a6a93f803c1df8bf5.jpg?width=100&height=100)
Dacă te uiți oriunde la posturile de muncă legate de IT, vei observa o cerere constantă de profesioniști în materie de securitate. Acest lucru nu înseamnă doar că securitatea cibernetică este un domeniu de studiu interesant, ci și unul foarte profitabil.
Având în vedere acest lucru, în acest articol vom explica cum să instalați și să configurați ConfigServer Security & Firewall (de asemenea cunoscut ca si LCR pe scurt), o suită de securitate completă pentru Linux și împărtășesc câteva cazuri de utilizare tipice. Apoi veți putea folosi LCR ca firewall și sistem de detectare a defecțiunilor de intruziune / conectare pentru a întări serverele de care sunteți responsabil.
Fără alte adiții, să începem.
Pentru început, vă rugăm să rețineți că Perl și libwww este o condiție prealabilă pentru instalare LCR pe oricare dintre distribuțiile acceptate (RHEL și CentOS, openSUSE, Debian, și Ubuntu). Deoarece ar trebui să fie disponibil în mod implicit, nu este necesară nicio acțiune din partea dvs., cu excepția uneia dintre următoarele steps returnează o eroare fatală (în acest caz, utilizați sistemul de gestionare a pachetelor pentru a instala lipsa dependențe).
# yum install perl-libwww-perl. # apt install libwww-perl.
# cd / usr / src. # wget https://download.configserver.com/csf.tgz.
# tar xzf csf.tgz. # cd csf.
Această parte a procesului va verifica dacă toate dependențele sunt instalate, va crea necesarul structuri de directoare și fișiere pentru interfața web, detectați porturile deschise în prezent și vă reamintesc să reporniți CSF și lfd demoni după ce ați terminat configurarea inițială.
# sh install.sh. # perl /usr/local/csf/bin/csftest.pl.
Ieșirea așteptată a comenzii de mai sus este următoarea:
Testarea ip_tables / iptable_filter... BINE. Testarea ipt_LOG... OK. Se testează ipt_multiport / xt_multiport... BINE. Testarea ipt_REJECT... OK. Se testează ipt_state / xt_state... BINE. Testarea ipt_limit / xt_limit... BINE. Se testează ipt_recent... BINE. Se testează xt_connlimit... BINE. Se testează ipt_owner / xt_owner... BINE. Testarea iptable_nat / ipt_REDIRECT... OK. Testarea iptable_nat / ipt_DNAT... OK REZULTAT: csf ar trebui să funcționeze pe acest server
Dezactivează firewalld dacă rulează și configurează CSF.
# systemctl stop firewalld. # systemctl dezactivează firewalld.
Schimbare TESTARE = "1"
la TESTARE = "0"
(în caz contrar, lfd daemon nu va porni) și listează porturile permise de intrare și ieșire ca o listă separată prin virgulă (TCP_IN și TCP_OUT, respectiv) în /etc/csf/csf.conf așa cum se arată în rezultatul de mai jos:
# Semnalizare testare - permite o lucrare CRON care șterge iptables în caz de. # probleme de configurare când porniți CSF. Acest lucru ar trebui să fie activat până când nu. # sunteți siguri că firewall-ul funcționează - adică în cazul în care sunteți blocat. # Server! Apoi, nu uitați să-l setați la 0 și să reporniți csf când sunteți sigur. # totul este bine. Oprirea CSF va elimina linia din / etc / crontab. # # lfd nu va începe cât timp este activat.TESTARE = "0" # Permiteți porturile TCP primite. TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995" # Permiteți porturile TCP de ieșire. TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995"
Odată ce sunteți mulțumit de configurație, salvați modificările și reveniți la linia de comandă.
# systemctl restart {csf, lfd} # systemctl enable {csf, lfd} # systemctl is-active {csf, lfd} # csf -v.
În acest moment suntem gata să începem să configurăm firewall-ul și regulile de detectare a intruziunilor, așa cum se va discuta în continuare.
În primul rând, veți dori să inspectați regulile curente de firewall după cum urmează:
# csf -l.
De asemenea, le puteți opri sau reîncărca cu:
# csf -f. # csf -r.
respectiv. Asigurați-vă că memorați aceste opțiuni - veți avea nevoie de ele pe măsură ce mergeți, în special pentru a verifica după efectuarea modificărilor și repornirea CSF și lfd.
Pentru a permite conexiunile primite de la 192.168.0.10.
# csf -a 192.168.0.10.
În mod similar, puteți refuza conexiunile care provin din 192.168.0.11.
# csf -d 192.168.0.11.
Puteți elimina fiecare dintre regulile de mai sus dacă doriți să faceți acest lucru.
# csf -ar 192.168.0.10. # csf -dr 192.168.0.11.
Rețineți modul de utilizare a -ar
sau -dr
de mai sus elimină regulile de permisiune și respingere existente asociate cu o anumită adresă IP.
În funcție de utilizarea intenționată a serverului dvs., poate doriți să limitați conexiunile primite la un număr sigur pe bază de port. Pentru a face acest lucru, deschideți /etc/csf/csf.conf și căutați CONNLIMITĂ. Puteți specifica mai multe porturi; perechi de conexiuni separate prin virgule. De exemplu,
CONNLIMIT = "22; 2,80; 10"
va permite doar 2 și 10 conexiuni primite de la aceeași sursă la porturile TCP 22 și 80, respectiv.
Există mai multe tipuri de alerte pe care le puteți alege. Caută EMAIL_ALERT setări în /etc/csf/csf.conf și asigurați-vă că sunt setate la "1"
pentru a primi alerta asociată. De exemplu,
LF_SSH_EMAIL_ALERT = "1" LF_SU_EMAIL_ALERT = "1"
va determina trimiterea unei alerte la adresa specificată în LF_ALERT_TO de fiecare dată când cineva se conectează cu succes prin SSH sau trece la alt cont folosind su comanda.
Aceste opțiuni următoare sunt utilizate pentru a modifica și controla configurația CSF. Toate fișierele de configurare ale CSF sunt situate sub /etc/csf director. Dacă modificați oricare dintre următoarele fișiere, va trebui să reporniți demonul csf pentru a face modificări.
Dacă doriți să eliminați LCR firewall complet, rulați următorul script aflat sub /etc/csf/uninstall.sh director.
# /etc/csf/uninstall.sh.
Comanda de mai sus va șterge firewall-ul CSF complet cu toate fișierele și folderele.
În acest articol am explicat cum se instalează, se configurează și se utilizează LCR ca firewall și sistem de detectare a intruziunilor. Vă rugăm să rețineți că mai multe funcții sunt prezentate în csf.conf.
De exemplu, dacă vă aflați în afacerea de găzduire web, vă puteți integra LCR cu soluții de management precum Cpanel, WHM, sau binecunoscutul Webmin.
Aveți întrebări sau comentarii despre acest articol? Nu ezitați să ne trimiteți un mesaj folosind formularul de mai jos. Asteptam sa auzim de tine!