ലിനക്സിൽ ConfigServer Security & Firewall (CSF) ഇൻസ്റ്റാൾ ചെയ്ത് കോൺഫിഗർ ചെയ്യുക


നിങ്ങൾ എവിടെയെങ്കിലും ഐടിയുമായി ബന്ധപ്പെട്ട ജോലി പോസ്റ്റിംഗുകൾ നോക്കുകയാണെങ്കിൽ, സുരക്ഷാ പ്രൊഫഷണലുകളുടെ സ്ഥിരമായ ആവശ്യം നിങ്ങൾ ശ്രദ്ധിക്കും. ഇതിനർത്ഥം സൈബർ സുരക്ഷ ഒരു രസകരമായ പഠന മേഖലയാണെന്ന് മാത്രമല്ല, വളരെ ലാഭകരമായ ഒന്നാണ്.

അത് മനസ്സിൽ വെച്ചുകൊണ്ട്, Linux-നുള്ള പൂർണ്ണ സുരക്ഷാ സ്യൂട്ടായ ConfigServer സെക്യൂരിറ്റി & ഫയർവാൾ (ചുരുക്കത്തിൽ CSF എന്നും അറിയപ്പെടുന്നു) എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും ഈ ലേഖനത്തിൽ ഞങ്ങൾ വിശദീകരിക്കും, കൂടാതെ രണ്ട് സാധാരണ ഉപയോഗ കേസുകൾ പങ്കിടുകയും ചെയ്യും. അതിനുശേഷം, നിങ്ങൾക്ക് ഉത്തരവാദിത്തമുള്ള സെർവറുകൾ കഠിനമാക്കുന്നതിന് നിങ്ങൾക്ക് CSF ഒരു ഫയർവാളായും നുഴഞ്ഞുകയറ്റം/ലോഗിൻ പരാജയം കണ്ടെത്തൽ സംവിധാനമായും ഉപയോഗിക്കാനാകും.

കൂടുതൽ വിടാതെ, നമുക്ക് ആരംഭിക്കാം.

ലിനക്സിൽ CSF ഇൻസ്റ്റാൾ ചെയ്യുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്യുന്നു

ആരംഭിക്കുന്നതിന്, പിന്തുണയ്uക്കുന്ന ഏതെങ്കിലും വിതരണങ്ങളിൽ (RHEL, CentOS, openSUSE, Debian, ഉബുണ്ടു) CSF ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് Perl ഉം libwww ഉം ഒരു മുൻവ്യവസ്ഥയാണെന്ന് ദയവായി ശ്രദ്ധിക്കുക. ഇത് ഡിഫോൾട്ടായി ലഭ്യമായിരിക്കേണ്ടതിനാൽ, ഇനിപ്പറയുന്ന ഘട്ടങ്ങളിലൊന്ന് മാരകമായ പിശക് നൽകുന്നില്ലെങ്കിൽ നിങ്ങളുടെ ഭാഗത്തുനിന്ന് ഒരു നടപടിയും ആവശ്യമില്ല (അങ്ങനെയെങ്കിൽ, കാണാതായ ഡിപൻഡൻസികൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ പാക്കേജ് മാനേജ്മെന്റ് സിസ്റ്റം ഉപയോഗിക്കുക).

# yum install perl-libwww-perl
# apt install libwww-perl
# cd /usr/src
# wget https://download.configserver.com/csf.tgz
# tar xzf csf.tgz
# cd csf

പ്രക്രിയയുടെ ഈ ഭാഗം എല്ലാ ഡിപൻഡൻസികളും ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടോ എന്ന് പരിശോധിക്കും, വെബ് ഇന്റർഫേസിനായി ആവശ്യമായ ഡയറക്uടറി ഘടനകളും ഫയലുകളും സൃഷ്uടിക്കുകയും, നിലവിൽ തുറന്നിരിക്കുന്ന പോർട്ടുകൾ കണ്ടെത്തുകയും, പ്രാരംഭ കോൺഫിഗറേഷൻ പൂർത്തിയാക്കിയ ശേഷം csf, lfd ഡെമണുകൾ പുനരാരംഭിക്കാൻ നിങ്ങളെ ഓർമ്മപ്പെടുത്തുകയും ചെയ്യും.

# sh install.sh
# perl /usr/local/csf/bin/csftest.pl

മുകളിലുള്ള കമാൻഡിന്റെ പ്രതീക്ഷിക്കുന്ന ഔട്ട്പുട്ട് ഇപ്രകാരമാണ്:

Testing ip_tables/iptable_filter...OK
Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK

RESULT: csf should function on this server

പ്രവർത്തിക്കുന്നുണ്ടെങ്കിൽ ഫയർവാൾഡ് പ്രവർത്തനരഹിതമാക്കി CSF കോൺഫിഗർ ചെയ്യുക.

# systemctl stop firewalld
# systemctl disable firewalld

TESTING = \1\ TESTING = \0\ എന്നതിലേക്ക് മാറ്റുക (അല്ലെങ്കിൽ, lfd ഡെമൺ ആരംഭിക്കുന്നതിൽ പരാജയപ്പെടും) കൂടാതെ അനുവദനീയമായ ഇൻകമിംഗ്, ഔട്ട്uഗോയിംഗ് പോർട്ടുകൾ ലിസ്റ്റ് ചെയ്യുക താഴെയുള്ള ഔട്ട്uപുട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ /etc/csf/csf.conf-ൽ കോമയാൽ വേർതിരിച്ച ലിസ്റ്റ് (യഥാക്രമംTCP_IN, TCP_OUT)

# Testing flag - enables a CRON job that clears iptables incase of
# configuration problems when you start csf. This should be enabled until you
# are sure that the firewall works - i.e. incase you get locked out of your
# server! Then do remember to set it to 0 and restart csf when you're sure
# everything is OK. Stopping csf will remove the line from /etc/crontab
#
# lfd will not start while this is enabled
TESTING = "0"

# Allow incoming TCP ports
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995"

# Allow outgoing TCP ports
TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995"

കോൺഫിഗറേഷനിൽ നിങ്ങൾ സന്തുഷ്ടരാണെങ്കിൽ, മാറ്റങ്ങൾ സംരക്ഷിച്ച് കമാൻഡ് ലൈനിലേക്ക് മടങ്ങുക.

# systemctl restart {csf,lfd}
# systemctl enable {csf,lfd}
# systemctl is-active {csf,lfd}
# csf -v

ഈ ഘട്ടത്തിൽ, അടുത്തതായി ചർച്ച ചെയ്യുന്നതുപോലെ ഫയർവാളും നുഴഞ്ഞുകയറ്റം കണ്ടെത്തുന്നതിനുള്ള നിയമങ്ങളും സജ്ജീകരിക്കാൻ ഞങ്ങൾ തയ്യാറാണ്.

CSF, നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ നിയമങ്ങൾ എന്നിവ സജ്ജീകരിക്കുന്നു

ആദ്യം, നിങ്ങൾ നിലവിലെ ഫയർവാൾ നിയമങ്ങൾ ഇനിപ്പറയുന്ന രീതിയിൽ പരിശോധിക്കേണ്ടതുണ്ട്:

# csf -l

നിങ്ങൾക്ക് അവ നിർത്താനോ റീലോഡ് ചെയ്യാനോ കഴിയും:

# csf -f
# csf -r

യഥാക്രമം. ഈ ഓപ്uഷനുകൾ ഓർമ്മിക്കുന്നത് ഉറപ്പാക്കുക - നിങ്ങൾ മുന്നോട്ട് പോകുമ്പോൾ നിങ്ങൾക്ക് അവ ആവശ്യമായി വരും, പ്രത്യേകിച്ചും മാറ്റങ്ങൾ വരുത്തി csf, lfd എന്നിവ പുനരാരംഭിച്ചതിന് ശേഷം പരിശോധിക്കുന്നതിന്.

192.168.0.10 മുതൽ ഇൻകമിംഗ് കണക്ഷനുകൾ അനുവദിക്കുന്നതിന്.

# csf -a 192.168.0.10

അതുപോലെ, 192.168.0.11 മുതൽ ഉത്ഭവിക്കുന്ന കണക്ഷനുകൾ നിങ്ങൾക്ക് നിരസിക്കാം.

# csf -d 192.168.0.11

നിങ്ങൾക്ക് അങ്ങനെ ചെയ്യണമെങ്കിൽ മുകളിൽ പറഞ്ഞിരിക്കുന്ന ഓരോ നിയമങ്ങളും നീക്കം ചെയ്യാം.

# csf -ar 192.168.0.10
# csf -dr 192.168.0.11

മുകളിലുള്ള -ar അല്ലെങ്കിൽ -dr എന്നതിന്റെ ഉപയോഗം, നൽകിയിരിക്കുന്ന IP വിലാസവുമായി ബന്ധപ്പെട്ട നിലവിലുള്ള അനുവദനീയവും നിരസിക്കുന്നതുമായ നിയമങ്ങൾ നീക്കം ചെയ്യുന്നത് എങ്ങനെയെന്ന് ശ്രദ്ധിക്കുക.

നിങ്ങളുടെ സെർവറിന്റെ ഉദ്ദേശിച്ച ഉപയോഗത്തെ ആശ്രയിച്ച്, പോർട്ട് അടിസ്ഥാനത്തിൽ ഇൻകമിംഗ് കണക്ഷനുകൾ ഒരു സുരക്ഷിത നമ്പറിലേക്ക് പരിമിതപ്പെടുത്താൻ നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം. അങ്ങനെ ചെയ്യുന്നതിന്, /etc/csf/csf.conf തുറന്ന് CONNLIMIT എന്ന് തിരയുക. നിങ്ങൾക്ക് ഒന്നിലധികം പോർട്ട് വ്യക്തമാക്കാൻ കഴിയും; കോമകളാൽ വേർതിരിച്ച കണക്ഷൻ ജോഡികൾ. ഉദാഹരണത്തിന്,

CONNLIMIT = "22;2,80;10"

TCP പോർട്ടുകൾ 22, 80 എന്നിവയിലേക്ക് ഒരേ ഉറവിടത്തിൽ നിന്ന് 2, 10 ഇൻകമിംഗ് കണക്ഷനുകൾ മാത്രമേ അനുവദിക്കൂ.

നിങ്ങൾക്ക് തിരഞ്ഞെടുക്കാൻ കഴിയുന്ന നിരവധി അലേർട്ട് തരങ്ങളുണ്ട്. /etc/csf/csf.conf എന്നതിലെ EMAIL_ALERT ക്രമീകരണങ്ങൾക്കായി തിരയുക, ബന്ധപ്പെട്ട അലേർട്ട് ലഭിക്കുന്നതിന് അവ \1\ ആയി സജ്ജീകരിച്ചിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക. ഉദാഹരണത്തിന്,

 
LF_SSH_EMAIL_ALERT = "1"
LF_SU_EMAIL_ALERT = "1"

ഓരോ തവണയും ആരെങ്കിലും SSH വഴി ലോഗിൻ ചെയ്യുമ്പോഴോ su കമാൻഡ് ഉപയോഗിച്ച് മറ്റൊരു അക്കൗണ്ടിലേക്ക് മാറുമ്പോഴോ LF_ALERT_TO-ൽ വ്യക്തമാക്കിയ വിലാസത്തിലേക്ക് ഒരു അലേർട്ട് അയയ്uക്കും.

CSF കോൺഫിഗറേഷൻ ഓപ്ഷനുകളും ഉപയോഗവും

csf കോൺഫിഗറേഷൻ പരിഷ്uക്കരിക്കുന്നതിനും നിയന്ത്രിക്കുന്നതിനും ഇനിപ്പറയുന്ന ഓപ്ഷനുകൾ ഉപയോഗിക്കുന്നു. csf-ന്റെ എല്ലാ കോൺഫിഗറേഷൻ ഫയലുകളും /etc/csf ഡയറക്ടറിയിലാണ് സ്ഥിതി ചെയ്യുന്നത്. ഇനിപ്പറയുന്ന ഏതെങ്കിലും ഫയലുകൾ നിങ്ങൾ പരിഷ്uക്കരിക്കുകയാണെങ്കിൽ, മാറ്റങ്ങൾ വരുത്തുന്നതിന് നിങ്ങൾ csf ഡെമൺ പുനരാരംഭിക്കേണ്ടതുണ്ട്.

  • csf.conf : CSF നിയന്ത്രിക്കുന്നതിനുള്ള പ്രധാന കോൺഫിഗറേഷൻ ഫയൽ.
  • csf.allow : ഫയർവാളിൽ അനുവദനീയമായ IP-യുടെയും CIDR വിലാസങ്ങളുടെയും ലിസ്റ്റ്.
  • csf.deny : ഫയർവാളിൽ നിഷേധിക്കപ്പെട്ട IP-യുടെയും CIDR വിലാസങ്ങളുടെയും ലിസ്റ്റ്.
  • csf.ignore : ഫയർവാളിൽ അവഗണിക്കപ്പെട്ട IP-യുടെയും CIDR വിലാസങ്ങളുടെയും ലിസ്റ്റ്.
  • csf.*ignore : ഉപയോക്താക്കളുടെ വിവിധ അവഗണിക്കുന്ന ഫയലുകളുടെ ലിസ്റ്റ്, IP.

CSF ഫയർവാൾ നീക്കം ചെയ്യുക

നിങ്ങൾക്ക് CSF ഫയർവാൾ പൂർണ്ണമായും നീക്കം ചെയ്യണമെങ്കിൽ, /etc/csf/uninstall.sh ഡയറക്uടറിക്ക് താഴെയുള്ള സ്uക്രിപ്റ്റ് പ്രവർത്തിപ്പിക്കുക.

# /etc/csf/uninstall.sh

മുകളിലുള്ള കമാൻഡ് എല്ലാ ഫയലുകളും ഫോൾഡറുകളും ഉപയോഗിച്ച് CSF ഫയർവാൾ പൂർണ്ണമായും മായ്ക്കും.

ഒരു ഫയർവാളും നുഴഞ്ഞുകയറ്റവും കണ്ടെത്തൽ സംവിധാനമായി CSF എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും ഉപയോഗിക്കാമെന്നും ഈ ലേഖനത്തിൽ ഞങ്ങൾ വിശദീകരിച്ചിട്ടുണ്ട്. കൂടുതൽ സവിശേഷതകൾ csf.conf-ൽ വിവരിച്ചിരിക്കുന്നു എന്നത് ശ്രദ്ധിക്കുക.

ഉദാഹരണത്തിന്, നിങ്ങൾ വെബ് ഹോസ്റ്റിംഗ് ബിസിനസിലാണെങ്കിൽ, വെബ്മിൻ പോലുള്ള മാനേജ്മെന്റ് സൊല്യൂഷനുകളുമായി നിങ്ങൾക്ക് CSF സമന്വയിപ്പിക്കാൻ കഴിയും.

ഈ ലേഖനത്തെക്കുറിച്ച് നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളോ അഭിപ്രായങ്ങളോ ഉണ്ടോ? ചുവടെയുള്ള ഫോം ഉപയോഗിച്ച് ഞങ്ങൾക്ക് ഒരു സന്ദേശം അയയ്ക്കാൻ മടിക്കേണ്ടതില്ല. ഞങ്ങള് താങ്കള് പറയുന്നതു കേള്ക്കാനായി കാത്തിരിക്കുന്നു!