CSF (構成サーバー ファイアウォール) をインストールして構成し、Debian 11 を保護します。
CSF は、ステートフル パケット インスペクション ファイアウォール (SPI)、侵入検知、ログイン失敗デーモン、DDOS 保護、およびコントロール パネル統合でサーバーを保護する Linux 用の一般的なセキュリティ ツールです。
このガイドでは、CSF をインストールしてセットアップする方法と、Debian 11 でファイアウォールを使用するための必須コマンドについて学習します
初期設定
サーバー パッケージを最新のものに更新します。
sudo apt update sudo apt dist-upgrade -y
基本的なファイアウォールである UFW を既に使用している場合は、以下のコマンドを使用して UFW を削除してください。
sudo apt remove ufw
依存関係のインストール
CSF で使用される必要な依存関係をインストールします。
sudo apt install perl zip unzip libwww-perl liblwp-protocol-https-perl
CSF が通信に使用する Sendmail をインストールします。
Sendmail の詳細な設定については、このドキュメントを参照してください。
sudo apt install sendmail-bin
これで、CSF をインストールして構成するための依存関係がすべて揃いました。
CSF をインストール
/usr/src
に移動します ディレクトリ。
wget
を使用して最新のパッケージをダウンロードします .
sudo wget https://download.configserver.com/csf.tgz
ダウンロードしたパッケージを解凍します。
sudo tar -xzvf csf.tgz
CSF をインストールします。
cd csf sudo sh install.sh
インストールが成功したことを示す以下の出力が表示されます。
Installation Completed
必要な iptables モジュールが存在するかどうかを確認してください。
sudo perl /usr/local/csf/bin/csftest.pl
以下のような出力が表示されます。
Testing ip_tables/iptable_filter…OK Testing ipt_LOG…OK Testing ipt_multiport/xt_multiport…OK Testing ipt_REJECT…OK Testing ipt_state/xt_state…OK Testing ipt_limit/xt_limit…OK Testing ipt_recent…OK Testing xt_connlimit…OK Testing ipt_owner/xt_owner…OK Testing iptable_nat/ipt_REDIRECT…OK Testing iptable_nat/ipt_DNAT…OK RESULT: csf should function on this server
次のコマンドを使用して、CSF のバージョンを確認できます。
sudo csf -v csf: v14.15 (generic) *WARNING* TESTING mode is enabled - do not forget to disable it in the configuration
CSF を構成する
ファイアウォールをインストールすると、デフォルトで TESTING モードで実行するように構成されます。
TESTING モードを無効にするには、/etc/csf/csf.conf
を変更する必要があります ファイル。
sudo nano /etc/csf/csf.conf
行 TESTING =“1” を見つけます 、値を 「0」 に変更します .
TESTING = "0"
行 RESTRICT_SYSLOG =“0” を見つけます 、値を 「3」 に変更します .これは、RESTRICT_SYSLOG_GROUP のメンバーのみを意味します syslog/rsyslog
にアクセスできます ファイル。
RESTRICT_SYSLOG = "3"
CTRL+X
をヒット 続いて Y
そして ENTER
ファイルを保存して終了します。
CSF をリロードしてください。
csf -ra
追加設定
追加のポート接続を許可します。
/etc/csf/csf.conf を編集します
TCP_IN ディレクティブを見つけて、ポートを追加します。
# Allow incoming TCP ports TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995" # Allow outgoing TCP ports TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995,3306"
リモート サーバーに接続するために MYSQL ポートを追加しました。
変更ごとに CSF を再起動してください。
sudo csf -ra
CSF を管理するための必須コマンド
CSF を開始
sudo csf -s
CSFを止める
sudo csf -f
CSF を再開
構成ファイルが変更されるたびに、CSF を再起動する必要があります。
sudo csf -ra
IP アドレスを許可
-a
を使用 IP アドレスを許可するオプション。
sudo csf -a 10.0.2.12
IP アドレスを拒否
-d
を使用 IP アドレスを許可するオプション。
sudo csf -d 10.0.2.12
許可リストから IP を削除
sudo csf -ar 10.0.2.12
拒否リストから IP を削除
sudo csf -dr 10.0.2.12
IP がブロックされているかどうかを確認
sudo csf -g IP-ADDRESS
ブロックから IP を削除
sudo css -tr IP-ADDRESS
IP リストを許可
許可ファイル /etc/csf/csf.allow の別の行にリストされている IP を追加します .
IP リストの拒否
許可ファイル /etc/csf/csf.deny の別の行にリストされている IP を追加します .
結論
これで、Debian 11 に CSF をインストールして構成することにより、サーバーを保護する方法を学びました。
御時間ありがとうございます。問題やフィードバックに直面した場合は、下にコメントを残してください。