Linux'ta ConfigServer Güvenliği ve Güvenlik Duvarını (CSF) Kurun ve Yapılandırın


Herhangi bir yerde BT ile ilgili iş ilanlarına bakarsanız, güvenlik uzmanlarına yönelik sürekli bir talep olduğunu fark edeceksiniz. Bu, siber güvenliğin yalnızca ilginç bir çalışma alanı olduğu anlamına gelmiyor, aynı zamanda çok kazançlı bir alan olduğu anlamına da geliyor.

Bunu akılda tutarak, bu makalede, tam kapsamlı bir güvenlik paketi olan ConfigServer Security & Firewall'un (kısaca CSF olarak da bilinir) nasıl kurulacağını ve yapılandırılacağını açıklayacağız. Linux ve birkaç tipik kullanım örneğini paylaşın. Daha sonra CSF'yi, sorumlu olduğunuz sunucuları güçlendirmek için bir güvenlik duvarı ve izinsiz giriş/oturum açma hatası tespit sistemi olarak kullanabileceksiniz.

Daha fazla veda etmeden başlayalım.

Linux'ta CSF'yi Kurmak ve Yapılandırmak

Başlamak için lütfen Perl ve libwww'nin desteklenen dağıtımlardan herhangi birine (RHELCSF'yi yüklemenin bir önkoşul olduğunu unutmayın. > ve CentOS, openSUSE, Debian ve Ubuntu). Varsayılan olarak mevcut olması gerektiğinden, aşağıdaki adımlardan biri önemli bir hata döndürmediği sürece herhangi bir işlem yapmanız gerekmez (bu durumda, eksik bağımlılıkları yüklemek için paket yönetim sistemini kullanın).

yum install perl-libwww-perl
apt install libwww-perl

Adım 1 – CSF'yi indirin

cd /usr/src
wget https://download.configserver.com/csf.tgz

Adım 2 – CSF tarballını çıkarın

tar xzf csf.tgz
cd csf

Adım 3 – CSF Kurulum Komut Dosyasını Çalıştırın

Sürecin bu kısmı tüm bağımlılıkların kurulu olup olmadığını kontrol edecek, web arayüzü için gerekli dizin yapılarını ve dosyaları oluşturacak, mevcut açık bağlantı noktalarını tespit edecek ve csf ve lfd<'yi yeniden başlatmanızı hatırlatacaktır. ilk yapılandırmayı tamamladıktan sonra arka plan programlarını çalıştırırsınız.

sh install.sh
perl /usr/local/csf/bin/csftest.pl

Yukarıdaki komutun beklenen çıktısı aşağıdaki gibidir:

Testing ip_tables/iptable_filter...OK
Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK

RESULT: csf should function on this server

Adım 4: Güvenlik Duvarını Devre Dışı Bırakın ve CSF'yi Yapılandırın

Çalışıyorsa güvenlik duvarını devre dışı bırakın ve CSF'yi yapılandırın.

systemctl stop firewalld
systemctl disable firewalld

TESTING="1"'i TESTING="0" olarak değiştirin (aksi takdirde lfd arka plan programı başlatılamaz) ve izin verilen gelen ve gidenleri listeleyin aşağıdaki çıktıda gösterildiği gibi /etc/csf/csf.conf dosyasında virgülle ayrılmış bir liste (sırasıyla TCP_IN ve TCP_OUT) olarak bağlantı noktaları :

Testing flag - enables a CRON job that clears iptables incase of
configuration problems when you start csf. This should be enabled until you
are sure that the firewall works - i.e. incase you get locked out of your
server! Then do remember to set it to 0 and restart csf when you're sure
everything is OK. Stopping csf will remove the line from /etc/crontab
#
lfd will not start while this is enabled
TESTING = "0"

Allow incoming TCP ports
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995"

Allow outgoing TCP ports
TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995"

Yapılandırmadan memnun kaldığınızda değişiklikleri kaydedin ve komut satırına dönün.

Adım 5 – CSF'yi Yeniden Başlatın ve Test Edin

systemctl restart {csf,lfd}
systemctl enable {csf,lfd}
systemctl is-active {csf,lfd}
csf -v

Bu noktada, daha sonra tartışılacağı gibi güvenlik duvarı ve izinsiz giriş tespit kurallarını ayarlamaya başlamaya hazırız.

CSF ve İzinsiz Giriş Tespit Kurallarını Ayarlama

Öncelikle mevcut güvenlik duvarı kurallarını aşağıdaki gibi incelemek isteyeceksiniz:

csf -l

Ayrıca bunları durdurabilir veya yeniden yükleyebilirsiniz:

csf -f
csf -r

sırasıyla. Bu seçenekleri ezberlediğinizden emin olun; ilerledikçe, özellikle de değişiklik yaptıktan ve csf ve lfd'yi yeniden başlattıktan sonra kontrol etmek için bunlara ihtiyacınız olacak.

Örnek 1 – IP Adreslerine İzin Verme ve Yasaklama

192.168.0.10 adresinden gelen bağlantılara izin vermek için.

csf -a 192.168.0.10

Benzer şekilde, 192.168.0.11 adresinden gelen bağlantıları da reddedebilirsiniz.

csf -d 192.168.0.11

İsterseniz yukarıdaki kuralların her birini kaldırabilirsiniz.

csf -ar 192.168.0.10
csf -dr 192.168.0.11

Yukarıdaki -ar veya -dr kullanımının, belirli bir IP adresiyle ilişkili mevcut izin verme ve reddetme kurallarını nasıl kaldırdığına dikkat edin.

Örnek 2 – Gelen Bağlantıları Kaynağa Göre Sınırlama

Sunucunuzun kullanım amacına bağlı olarak, gelen bağlantıları port bazında güvenli bir numara ile sınırlandırmak isteyebilirsiniz. Bunu yapmak için /etc/csf/csf.conf dosyasını açın ve CONNLIMIT ifadesini arayın. Birden fazla bağlantı noktası belirleyebilirsiniz; virgülle ayrılmış bağlantı çiftleri. Örneğin,

CONNLIMIT = "22;2,80;10"

aynı kaynaktan 22 ve 80 TCP bağlantı noktalarına sırasıyla yalnızca 2 ve 10 gelen bağlantıya izin verir.

Örnek 3 – E-postayla Uyarı Gönderme

Seçebileceğiniz çeşitli uyarı türleri vardır. /etc/csf/csf.conf dosyasında EMAIL_ALERT ayarlarını arayın ve ilgili uyarıyı almak için bu ayarların "1" olarak ayarlandığından emin olun. Örneğin,

 
LF_SSH_EMAIL_ALERT = "1"
LF_SU_EMAIL_ALERT = "1"

birisi SSH aracılığıyla başarılı bir şekilde oturum açtığında veya su komutunu kullanarak başka bir hesaba geçiş yaptığında LF_ALERT_TO'da belirtilen adrese bir uyarı gönderilmesine neden olacaktır.

CSF Yapılandırma Seçenekleri ve Kullanımı

Aşağıdaki seçenekler csf yapılandırmasını değiştirmek ve kontrol etmek için kullanılır. csf'nin tüm yapılandırma dosyaları /etc/csf dizini altında bulunur. Aşağıdaki dosyalardan herhangi birini değiştirirseniz, değişiklikleri almak için csf arka plan programını yeniden başlatmanız gerekecektir.

  • csf.conf : CSF'yi kontrol etmek için ana yapılandırma dosyası.
  • csf.allow : Güvenlik duvarında izin verilen IP'lerin ve CIDR adreslerinin listesi.
  • csf.deny : Güvenlik duvarındaki reddedilen IP'lerin ve CIDR adreslerinin listesi.
  • csf.ignore : Güvenlik duvarındaki yok sayılan IP'lerin ve CIDR adreslerinin listesi.
  • csf.*ignore : Kullanıcıların, IP'lerinin, yok sayılan çeşitli dosyalarının listesi.

CSF Güvenlik Duvarını Kaldır

CSF güvenlik duvarını tamamen kaldırmak isterseniz, /etc/csf/uninstall.sh dizini altında bulunan aşağıdaki betiği çalıştırmanız yeterlidir.

/etc/csf/uninstall.sh

Yukarıdaki komut, CSF güvenlik duvarını tüm dosya ve klasörlerle birlikte tamamen silecektir.

Özet

Bu makalede CSF'nin nasıl kurulacağını, yapılandırılacağını ve güvenlik duvarı ve izinsiz giriş tespit sistemi olarak nasıl kullanılacağını açıkladık. Daha fazla özelliğin csf.conf'da özetlendiğini lütfen unutmayın.

Örneğin, web barındırma işindeyseniz CSF'yi Cpanel, WHM veya tanınmış Webmin gibi yönetim çözümleriyle entegre edebilirsiniz.

Bu makaleyle ilgili herhangi bir sorunuz veya yorumunuz var mı? Aşağıdaki formu kullanarak bize mesaj göndermekten çekinmeyin. Sizden haber almak için sabırsızlanıyoruz!