कॉन्फ़िगर करें और कॉन्फ़िगर करें कॉन्फ़िगर करें सुरक्षा & & लिनक्स में फ़ायरवॉल (CSF)


यदि आप कहीं भी आईटी से संबंधित नौकरी पोस्टिंग को देखते हैं, तो आप सुरक्षा पेशेवरों के लिए एक स्थिर मांग देखेंगे। इसका मतलब केवल यह नहीं है कि साइबर सुरक्षा अध्ययन का एक दिलचस्प क्षेत्र है, बल्कि एक बहुत ही आकर्षक भी है।

इसे ध्यान में रखते हुए, इस लेख में हम बताएंगे कि कैसे स्थापित करें और कॉन्फ़िगर करें कॉन्फ़िगर्सवर सुरक्षा & & फ़ायरवॉल (शॉर्ट के लिए CSF के रूप में भी जाना जाता है), लिनक्स के लिए एक पूर्ण विकसित सुरक्षा सूट, और कुछ विशिष्ट उपयोग के मामलों को साझा करें। फिर आप उन सर्वरों को सख्त करने के लिए फ़ायरवॉल और घुसपैठ/लॉगिन विफलता पहचान प्रणाली के रूप में CSF का उपयोग कर पाएंगे।

आगे के विज्ञापन के बिना, आइए शुरू करें।

लिनक्स में CSF को स्थापित और कॉन्फ़िगर करना

शुरू करने के लिए, कृपया ध्यान दें कि पर्ल और libwww किसी भी समर्थित वितरण पर CSF स्थापित करने के लिए एक शर्त है ( RHEL > और CentOS , OpenSUSE , Debian , और Ubuntu )। चूंकि यह डिफ़ॉल्ट रूप से उपलब्ध होना चाहिए, जब तक कि निम्न चरणों में से कोई भी एक घातक त्रुटि (उस स्थिति में, लापता निर्भरताएँ स्थापित करने के लिए पैकेज प्रबंधन प्रणाली का उपयोग नहीं करता है) तब तक आपके हिस्से पर कोई कार्रवाई आवश्यक नहीं है।

# yum install perl-libwww-perl
# apt install libwww-perl
# cd /usr/src
# wget https://download.configserver.com/csf.tgz
# tar xzf csf.tgz
# cd csf

प्रक्रिया का यह हिस्सा यह जांच करेगा कि सभी निर्भरताएं स्थापित हैं, वेब इंटरफ़ेस के लिए आवश्यक निर्देशिका संरचनाएं और फाइलें बनाएं, वर्तमान में खुले बंदरगाहों का पता लगाएं, और आपको csf और lfd <को फिर से शुरू करने के लिए याद दिलाएं। प्रारंभिक कॉन्फ़िगरेशन के साथ आपके द्वारा किया गया मजबूत/डेमॉन।

# sh install.sh
# perl /usr/local/csf/bin/csftest.pl

उपरोक्त कमांड का अपेक्षित आउटपुट निम्नानुसार है:

Testing ip_tables/iptable_filter...OK
Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK

RESULT: csf should function on this server

यदि चल रहा है और CSF को कॉन्फ़िगर करें तो फ़ायरवॉल अक्षम करें।

# systemctl stop firewalld
# systemctl disable firewalld

TESTING = 1 से TESTING = 0 (अन्यथा, lfd डेमन प्रारंभ करने में विफल रहेगा) और सूची को आने वाले और बाहर जाने वाले बंदरगाहों को अल्पविराम के रूप में परिवर्तित करें निम्न सूची में दिखाए गए अनुसार /etc/csf/csf.conf में चयनित सूची ( TCP_IN और TCP_OUT , क्रमशः):

# Testing flag - enables a CRON job that clears iptables incase of
# configuration problems when you start csf. This should be enabled until you
# are sure that the firewall works - i.e. incase you get locked out of your
# server! Then do remember to set it to 0 and restart csf when you're sure
# everything is OK. Stopping csf will remove the line from /etc/crontab
#
# lfd will not start while this is enabled
TESTING = "0"

# Allow incoming TCP ports
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995"

# Allow outgoing TCP ports
TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995"

एक बार जब आप कॉन्फ़िगरेशन से खुश हो जाते हैं, तो परिवर्तनों को सहेजें और कमांड लाइन पर वापस लौटें।

# systemctl restart {csf,lfd}
# systemctl enable {csf,lfd}
# systemctl is-active {csf,lfd}
# csf -v

इस बिंदु पर हम अगले चर्चा के रूप में फ़ायरवॉल और घुसपैठ का पता लगाने के नियमों को स्थापित करने के लिए तैयार हैं।

CSF और घुसपैठ का पता लगाने के नियम स्थापित करना

सबसे पहले, आप वर्तमान फ़ायरवॉल नियमों का निरीक्षण करना चाहेंगे:

# csf -l

आप उन्हें रोक भी सकते हैं या उन्हें पुनः लोड कर सकते हैं:

# csf -f
# csf -r

क्रमशः। इन विकल्पों को याद रखना सुनिश्चित करें - आपको बदलाव करने और विशेष रूप से csf और lfd को फिर से शुरू करने के बाद, साथ जाने के लिए आपको उनकी आवश्यकता होगी।

192.168.0.10 से आने वाले कनेक्शन की अनुमति देने के लिए।

# csf -a 192.168.0.10

इसी तरह, आप 192.168.0.11 से होने वाले कनेक्शन से इनकार कर सकते हैं।

# csf -d 192.168.0.11

यदि आप ऐसा करना चाहते हैं तो आप उपरोक्त नियमों में से प्रत्येक को हटा सकते हैं।

# csf -ar 192.168.0.10
# csf -dr 192.168.0.11

ध्यान दें कि ऊपर दिया गया -ar या -dr का उपयोग किसी दिए गए IP पते से जुड़े मौजूदा अनुमति और नियमों को कैसे हटाता है।

आपके सर्वर के इच्छित उपयोग के आधार पर, आप आने वाले कनेक्शन को पोर्ट आधार पर सुरक्षित नंबर तक सीमित करना चाह सकते हैं। ऐसा करने के लिए, /etc/csf/csf.conf खोलें और CONNLIMIT खोजें। आप कई पोर्ट निर्दिष्ट कर सकते हैं; कनेक्शन जोड़े अल्पविराम से अलग हो गए। उदाहरण के लिए,

CONNLIMIT = "22;2,80;10"

केवल 2 और 10 आवक कनेक्शनों को एक ही स्रोत से टीसीपी पोर्ट्स 22 और 80 की अनुमति देगा।

कई अलर्ट प्रकार हैं जिन्हें आप चुन सकते हैं। EMAIL_ALERT सेटिंग /etc/csf/csf.conf में देखें और सुनिश्चित करें कि संबंधित अलर्ट प्राप्त करने के लिए वे 1 पर सेट हैं। उदाहरण के लिए,

 
LF_SSH_EMAIL_ALERT = "1"
LF_SU_EMAIL_ALERT = "1"

LF_ALERT_TO में निर्दिष्ट पते पर अलर्ट भेजे जाने का कारण होगा, जब भी कोई व्यक्ति SSH के माध्यम से सफलतापूर्वक लॉग इन करता है और su कमांड का उपयोग करके किसी अन्य खाते में स्विच करता है।

CSF कॉन्फ़िगरेशन विकल्प और उपयोग

इन निम्नलिखित विकल्पों का उपयोग csf विन्यास को संशोधित और नियंत्रित करने के लिए किया जाता है। csf की सभी कॉन्फ़िगरेशन फ़ाइलें /etc/csf निर्देशिका के अंतर्गत स्थित हैं। यदि आप निम्न में से किसी भी फाइल को संशोधित करते हैं तो आपको परिवर्तन करने के लिए csf डेमॉन को पुनरारंभ करना होगा।

  • csf.conf : The main configuration file for controlling CSF.
  • csf.allow : The list of allowed IP’s and CIDR addresses on the firewall.
  • csf.deny : The list of denied IP’s and CIDR addresses on the firewall.
  • csf.ignore : The list of ignored IP’s and CIDR addresses on the firewall.
  • csf.*ignore : The list of various ignore files of users, IP’s.

CSF फ़ायरवॉल निकालें

यदि आप CSF फ़ायरवॉल को पूरी तरह से निकालना चाहते हैं, तो बस /etc/csf/uninstall.sh निर्देशिका के नीचे स्थित निम्न स्क्रिप्ट चलाएँ।

# /etc/csf/uninstall.sh

उपरोक्त कमांड सभी फ़ाइलों और फ़ोल्डरों के साथ CSF फ़ायरवॉल को पूरी तरह से मिटा देगा।

इस लेख में हमने बताया है कि फ़ायरवॉल और घुसपैठ का पता लगाने वाली प्रणाली के रूप में CSF कैसे स्थापित करें, कॉन्फ़िगर करें और उपयोग करें। कृपया ध्यान दें कि अधिक सुविधाएँ csf.conf में उल्लिखित हैं।

उदाहरण के लिए, यदि आप वेब होस्टिंग व्यवसाय में हैं, तो आप CSF को प्रबंधन समाधान जैसे कि Cpanel, WHM , या प्रसिद्ध वेबमिन के साथ एकीकृत कर सकते हैं।

क्या आपके पास इस लेख के बारे में कोई प्रश्न या टिप्पणी है? नीचे दिए गए फॉर्म का उपयोग करके हमें एक संदेश भेजने के लिए स्वतंत्र महसूस करें। हम आपके उत्तर की प्रतीक्षा में हैं!