ConfigServerとセキュリティファイアウォールのコンボをUbuntuサーバーにインストールする方法

Ubuntuサーバーに強力なファイアウォールが必要であるが、かなり単純な構成を提供するファイアウォールが必要な場合、JackWallenはCSFがその仕事に適したツールである可能性があると考えています。
“href =” https://www.techrepublic.com/a/hub/i/r/2021/07/19/722f11a0-da64-4b22-8ef6-53c20b522931/ resize /770x / dfe9b 4367a7b2b6fd4a9ae9465f7d958/ security-concept-1.jpg “target =” _ blank “> イラスト:Lisa Hornung / TechRepublic
UncomplicatedFirewallはUbuntuServerの優れたセキュリティサービスですが、さらに必要な場合があります。ただし、非常に複雑なiptablesを学習する時間(または傾向)がない場合は、その中間にあるオプションが必要になる場合があります。このようなオプションは、ConfigServer / Security Firewallの組み合わせです。これは、ログイン/侵入検知、エクスプロイトチェック、死亡防止のpingなどのアドオンで拡張できる堅牢なファイアウォールソリューションを提供します。
UbuntuサーバーへのCSFのインストールについて説明します19。04。
参照:パスワード違反:ポップカルチャーとパスワードが混在しない理由(無料PDF)(TechRepublic)
必要なもの
CSFをインストールするには、UbuntuServerの実行中のインスタンスとsudo権限を持つユーザーが必要です。それでおしまい。飛び込みましょう。
UbuntuサーバーにConfigServerをインストールする方法20。04
最初に行うことは、必要な依存関係をインストールすることです。 Ubuntuサーバーにログインし、次のコマンドを発行します:
sudo apt install wget libio-socket-ssl-perl git perl iptables libnet-libidn- perl libcrypt-ssleay-perl libio-socket-inet6-perl libsocket6-perl sendmail dnsutils unzip -y
そのコマンドが完了したら、コマンドを使用した最新バージョンのCSF:
wget http://download.configserver.com/csf.tgz
新しくダウンロードしたtarファイルを次のコマンドで解凍します:
tar -xvfz csf .tgz
新しく作成されたディレクトリに次のように変更します:
cd csf
付属のスクリプトを次のコマンドで実行してCSFをインストールします:
sudo bash install.sh
続行する前に、iptablesに次のものがロードされていることを確認しましょう:
sudo perl /usr/local/csf/bin/csftest.pl
次のように表示されます:
ip_tables / iptable_filterをテストしています。 .OKテストipt_LOG ... OKテストipt_multiport / xt_multiport ... OKテストipt_REJECT ... OKテストipt_state / xt_state ... OKテストipt_limit / xt_limit ... OKテストipt_recent ... OKテストxt_connlimit ... OK ipt_owner / xt_owner ... OKのテストiptable_nat / ipt_REDIRECT ... OKのテストiptable_nat / ipt_DNAT ... OKのテスト結果:csfはこのサーバーで機能するはずです
UbuntuサーバーでCSFを構成する方法20。04
CSFを構成する準備ができました。次のコマンドで構成ファイルを開きます:
sudo nano /etc/csf/csf.conf
最初に行う必要があるのは、行を変更することです:
TESTING = "1"
to
TESTING = "0"
次に、rsyslog / syslogアクセスを特定のグループのメンバーに制限する必要があります。このためには、次の行を見つけます:
RESTRICT_SYSLOG = "0"
その行を次のように変更します:
RESTRICT_SYSLOG = "3"
これで楽しい部分ができました。次で始まる行が表示されるまで下にスクロールします:
TCP_IN
ここで、ファイアウォールの通過を許可するようにポートを構成できます。デフォルトでは、CSFはポートを許可します20、21、22、25 、53、80、110、143、443、465、587、 993 と993。その行を、問題のサーバー用に開く必要のあるポートのみに変更します。
次に、TCP_OUTで始まる行を見つけます、UDP_IN、およびUDP_OUTそして同じことを行います(構成着信および発信トラフィック用に開きたいポートのみ)。
そのタスクが完了したら、ファイルを保存して閉じます。
次のコマンドでCSFを起動して有効にします:
sudo systemctl enable --now csf
CSFでIPアドレスをブロックおよび許可する方法
これは、CSFが競合他社の中で際立っている方法の1つです。 IPアドレスをブロックまたは許可するのがいかに簡単かをお見せしましょう。 IPアドレスをブロックするには、次のコマンドで拒否ファイルを開きます:
sudo nano /etc/csf/csf.deny
そのファイルの最後に、ブロックするIPアドレス(1行に1つ)を次のように追加します:
192。168。1。100192。168。1。100
このようにサブネット全体をブロックすることもできます:
192。168。1.0 /24
IPアドレスを許可するには、次のコマンドで許可ファイルを開きます:
sudo nano /etc/csf/csf.allow
そのファイルにIPアドレスまたはサブを追加しますネット(拒否の場合と同じ方法で)して、ファイルを保存します。
最後に、csf.ignoreファイル(ファイルの拒否と許可を構成したのと同じ方法で構成されます)でIPアドレスを除外するようにCSFを設定できます。
UbuntuServerにConfigServerセキュリティファイアウォールの組み合わせをインストールして構成する方法はこれですべてです。サーバー用の強力でありながらシンプルなファイアウォールを探しているなら、これはまさにあなたが探しているものかもしれません。
TechRepublicの技術を機能させる方法を購読するジャックウォレンからのビジネスプロのためのすべての最新の技術アドバイスのためのYouTube。
Cybersecurity Insider Newsletter
最新のサイバーセキュリティニュース、ソリューション、およびベストプラクティスに遅れないようにすることで、組織のITセキュリティ防御を強化します。火曜日と木曜日に配信
今日サインアップする