Установка и настройка Config Server Firewall на Centos/Debian

1.Установка необходимых зависимостей Config Server Firewall

Centos

Debian

 

2.Установка Config Server Firewall

 

3.Проверка необходимых модулей iptables

4.Удаление,если уже были установлены другие firewall, с которыми конфликтует CSF(APF/BFD)

либо

 

5.Настройка Config Server Firewall

– каталог,содеражащий все конфигураионные файлы

 

– основной конфигурационный файл

– список IP-адресов и сетей в формате CIDR, доступ для которых/ые всегда разрешен («белый список»)

– список IP-адресов и сетей в формате CIDR, доступ для которых/ые всегда запрещен («черный список»)

— список IP-адресов и диапазонов CIDR, которые не подлежат проверке и не будут блокироваться файерволом.(т.е встроенный в CSF инструмент lfd – login failure detection не будет проверять эти адреса/сети при чтении лог-файлов)

Однако несмотря на наличие адресов/сетей в этом файле, их можно заблокировать добавив вручную в файл csf.deny

Если один и тот же адрес/диапазон сети находит одновременно и в csf.deny и в csf.allow, то приоритет имеет файл csf.allow.(т.е доступ блокироваться не будет)

Если адрес/сеть находится в файле csf.allow, такой адрес/сеть все еще может быть заблокирован средствами lfd(для исключения этого такой адрес/сеть нужно поместить в файл csf.ignore)

По умолчанию CSF запускается в тестовом режиме ( в этом режиме lfd не запускается и правила очищаются, каждые N-минут, выставленные в параметре TESTING_INTERVAL (по умолчанию каждые 5 минут)

 

################ Первоначальные настройки

– отключение тестового режима

– ограничение доступа к настройкам CSF через пользовательский интерфейс(Cpanel,DirectAdmin,Webmin etc)

– включение проверки доступности обновлений и автоматическое обновление в случае его обнаружения(при установке CSF создается cron-задание /etc/cron.d/csf_update)

 

################## настройки для Ipv4-протокола

# Фильтрация входящих/исходящих портов для протоколов tcp/udp, а также фильтрация icmp-протокола

#Разрешить входящие подключения на TCP-порты

# Разрешить исходящие подключения на TCP-порты

#Разрешить входящие подключения на UDP-порты

# Разрешить исходящие подключения на UDP-порты

# Разрешить входящий ICMP-запрос(разрешить Ping-овать наш сервер)

# Ограничить кол-во входящих ICMP-запросов с одного IP-адреса в единицу времени

# Разрешить исходящий ICMP-запрос(разрешить Ping-овать с нашего IP-адреса другие сервера)

# Ограничить кол-во входящих ICMP-запросов с нашего IP-адреса другие сервера)

#0 – отсутствие ограничений

 

################## настройки для IPv6-протокола

# Отключение поддержки IPv6

 

################## Общие настройки

#По умолчанию csf будет фильтровать весь трафик на всех сетевых интерфейсах,за #исключением loopback.Если необходимо фильтровать трафик ТОЛЬКО на конкретных #сет.интерфейсах,тогда указываем ихи здесь

#Если не нужно фильтровать трафик на конкретном интерфейсе,указываем его здесь.

 

#Устанавливает количество заблокированных IP-адресов которые CSF отслеживает. Рекомендуется ограничить число запрещенных IP-адресов, как имеющие слишком много блоков может замедлить производительность сервера.

 

#Аналогично, но для временной блокировки IP-адресов

 

#Включение lfd-службы

 

################## Защита от Syn-flood-атак

# Включать при наличии/подозрении на Syn-flood-атаку

 

#Ограничивает число одновременных НОВЫХ (new syn packet)соединений на порт c одного IP-адреса

#Например

#Разрешается не более одновременно НОВЫХ 5 соединений на 22 порт и 20 одновременных НОВЫХ соединений на 80 порт

 

#Ограничивает количество соединений в интервале времени, которые подключаются на указанные порты

Синтаксис

Например

 

Блокировку IP-адреса, если имеется более 5 подключений на порт 22 по протоколу TCP за 300 секунд. Блокировка удаляется после 300 секунд после последнего пакета, отправленного клиентом к этому порту

 

Блокировку IP-адреса, если имеется более 20 подключений на порт 80 по протоколу TCP за 50 секунд. Блокировка удаляется после 5 секунд после последнего пакета, отправленного клиентом к этому порту

 

 

#Включается для отладки

 

################## Настройки отчетов

# E-mail, на который отпрвалять уведомления от lfd-службы

 

################## Настройка блокировок и оповещения

 

# Включение оповещения, если IP-адрес блокируется одним из триггеров(условий для #блокировки)

 

#Защита SSH(за 5 неудачных попыток аутентификации постоянная блокировка #LF_SSHD_PERM = «1»).

#Если нужно блокировать не навсегда, а на определенное время, тогда указываем кол-во секунд в параметре LF_SSHD_PERM.

#Например, блокировка на час LF_SSHD_PERM = «3600»

 

#Защита FTP

 

#Защита SMTP-аутентификации

 

и т.д.

# каждые 300 секунд lfd-служба будет проверять наличие подозрительных файлов

в /tmp and /dev/shm

 

Форматы файлов csf.allow, csf.deny

Простой

 

Более углубленный

: tcp,udp или icmp протокол

: входящие/исходящие соедиения

: порт источника или назначения (илиICMP тип)

(нижнее подчеркивание используется для диапазона портов, например 2000_3000)

: IP-адрес источника или назначения

— UID or GID of source packet, implies outgoing connections,

value is ignored

Например

# TCP входящее соединение на порт 3306 с адреса 11.22.33.44

После любого изменения конфигурационных файлов необходимо перезапустить csf командной csf -r

Если используются коамнда csf для добавления/удаления адресов, то она автоматически перезапускает csf

 

6.Работа с Config Server Firewall

 

Команды для работы с CSF

 

— Запуск файерволла(csf)

— Остановка файерволла

— Перезапуск файерволла

— Просмотр правил файерволла для IPv4-адресов

— Просмотр правил файерволла для IPv6-адресов

— Добавить IP адрес в белый список /etc/csf/csf.allow

— Убрать IP из белого списка /etc/csf/csf.allow и удалить правило

— Добавить IP адрес в черный список /etc/csf/csf.deny

— Убрать IP из черного списка /etc/csf/csf.deny и удалить правило

– просмотр списка IP-адресов, ВРЕМЕННО заблокированных

(по умолчанию разрешается input/output)– добавление адреса на время ttl(в секундах)в разрешенные(по умолчанию 3600 секунд)

(по умолчанию разрешается input/output)– добавление адреса на время ttl(в секундах)в запрещенные(по умолчанию 3600 секунд)

— удаление адреса из списка временно заблокированных

– удалить все адреса с обоих списков- заблокированных и разрешенных

— Удалить и разблокировать все записи из файла /etc/csf/csf.deny

— Поиск существующих IPv4 и IPv6 правил по IP, CIDR или номеру порта

— Проверить наличие обновлений для csf, но не устанавливать их

— Проверить наличие обновлений и если есть – установить

Для этого потребуется доставить пакеты

Centos

– Отключить csf и lfd

— Включить csf и lfd

— Показать версию CSF

— Показать справочную информацию

 

7.Добавление в автозагрузку CSF

Centos

Debian

 

8.Работа в режиме Watch

Если необходимо отследить блокировку/разрешение определенных адресов

Включаем режим Watch

Запускаем команду для отслеживания конкретного адреса

После чего в логах /var/log/messages появляется вся информацию по подключению адреса 192.168.1.5

 

После окончанию отладки

 

9.Удаление Config Server Firewall

Если необходимо удалить CSF с сервера используем штатный скрипт

 

 

Источник:

http://download.configserver.com/csf/readme.txt

http://linux-notes.org/ustanovka-csf-na-linux-s-cpanel/

http://linux-notes.org/ustanovka-csf-na-linux-s-cpanel/

https://vps.ua/wiki/%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_ConfigServer_Security_and_Firewall

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.

Яндекс.Метрика