ConfigServerとセキュリティファイアウォールのコンボをUbuntuサーバーにインストールする方法

Ubuntuサーバーに強力なファイアウォールが必要であるが、かなり単純な構成を提供するファイアウォールが必要な場合、JackWallenはCSFがその仕事に適したツールである可能性があると考えています。

“href =” https://www.techrepublic.com/a/hub/i/r/2021/07/19/722f11a0-da64-4b22-8ef6-53c20b522931/ resize /770x / dfe9b 4367a7b2b6fd4a9ae9465f7d958/ security-concept-1.jpg “target =” _ blank “>windows-11-security-1.jpg

イラスト:Lisa Hornung / TechRepublic

UncomplicatedFirewallはUbuntuServerの優れたセキュリティサービスですが、さらに必要な場合があります。ただし、非常に複雑なiptablesを学習する時間(または傾向)がない場合は、その中間にあるオプションが必要になる場合があります。このようなオプションは、ConfigServer / Security Firewallの組み合わせです。これは、ログイン/侵入検知、エクスプロイトチェック、死亡防止のpingなどのアドオンで拡張できる堅牢なファイアウォールソリューションを提供します。

UbuntuサーバーへのCSFのインストールについて説明します19。04。

参照:パスワード違反:ポップカルチャーとパスワードが混在しない理由(無料PDF)(TechRepublic)

必要なもの

CSFをインストールするには、UbuntuServerの実行中のインスタンスとsudo権限を持つユーザーが必要です。それでおしまい。飛び込みましょう。

UbuntuサーバーにConfigServerをインストールする方法20。04

最初に行うことは、必要な依存関係をインストールすることです。 Ubuntuサーバーにログインし、次のコマンドを発行します:

sudo apt install wget libio-socket-ssl-perl git perl iptables libnet-libidn- perl libcrypt-ssleay-perl libio-socket-inet6-perl libsocket6-perl sendmail dnsutils unzip -y

そのコマンドが完了したら、コマンドを使用した最新バージョンのCSF:

wget http://download.configserver.com/csf.tgz

新しくダウンロードしたtarファイルを次のコマンドで解凍します:

tar -xvfz csf .tgz

新しく作成されたディレクトリに次のように変更します:

cd csf

付属のスクリプトを次のコマンドで実行してCSFをインストールします:

sudo bash install.sh

続行する前に、iptablesに次のものがロードされていることを確認しましょう:

sudo perl /usr/local/csf/bin/csftest.pl

次のように表示されます:

ip_tables / iptable_filterをテストしています。 .OKテストipt_LOG ... OKテストipt_multiport / xt_multiport ... OKテストipt_REJECT ... OKテストipt_state / xt_state ... OKテストipt_limit / xt_limit ... OKテストipt_recent ... OKテストxt_connlimit ... OK ipt_owner / xt_owner ... OKのテストiptable_nat / ipt_REDIRECT ... OKのテストiptable_nat / ipt_DNAT ... OKのテスト結果:csfはこのサーバーで機能するはずです

UbuntuサーバーでCSFを構成する方法20。04

CSFを構成する準備ができました。次のコマンドで構成ファイルを開きます:

sudo nano /etc/csf/csf.conf

最初に行う必要があるのは、行を変更することです:

TESTING = "1"

to

TESTING = "0"

次に、rsyslog / syslogアクセスを特定のグループのメンバーに制限する必要があります。このためには、次の行を見つけます:

RESTRICT_SYSLOG = "0"

その行を次のように変更します:

RESTRICT_SYSLOG = "3"

これで楽しい部分ができました。次で始まる行が表示されるまで下にスクロールします:

TCP_IN

ここで、ファイアウォールの通過を許可するようにポートを構成できます。デフォルトでは、CSFはポートを許可します20、21、22、25 、53、80、110、143、443、465、587、 993 と993。その行を、問題のサーバー用に開く必要のあるポートのみに変更します。

次に、TCP_OUTで始まる行を見つけます、UDP_IN、およびUDP_OUTそして同じことを行います(構成着信および発信トラフィック用に開きたいポートのみ)。

そのタスクが完了したら、ファイルを保存して閉じます。

次のコマンドでCSFを起動して有効にします:

sudo systemctl enable --now csf

CSFでIPアドレスをブロックおよび許可する方法

これは、CSFが競合他社の中で際立っている方法の1つです。 IPアドレスをブロックまたは許可するのがいかに簡単かをお見せしましょう。 IPアドレスをブロックするには、次のコマンドで拒否ファイルを開きます:

sudo nano /etc/csf/csf.deny

そのファイルの最後に、ブロックするIPアドレス(1行に1つ)を次のように追加します:

192。168。1。100192。168。1。100

このようにサブネット全体をブロックすることもできます:

192。168。1.0 /24

IPアドレスを許可するには、次のコマンドで許可ファイルを開きます:

sudo nano /etc/csf/csf.allow

そのファイルにIPアドレスまたはサブを追加しますネット(拒否の場合と同じ方法で)して、ファイルを保存します。

最後に、csf.ignoreファイル(ファイルの拒否と許可を構成したのと同じ方法で構成されます)でIPアドレスを除外するようにCSFを設定できます。

UbuntuServerにConfigServerセキュリティファイアウォールの組み合わせをインストールして構成する方法はこれですべてです。サーバー用の強力でありながらシンプルなファイアウォールを探しているなら、これはまさにあなたが探しているものかもしれません。

TechRepublicの技術を機能させる方法を購読するジャックウォレンからのビジネスプロのためのすべての最新の技術アドバイスのためのYouTube。

Cyber​​security Insider Newsletter

最新のサイバーセキュリティニュース、ソリューション、およびベストプラクティスに遅れないようにすることで、組織のITセキュリティ防御を強化します。火曜日と木曜日に配信

今日サインアップする

も参照)

  • Linuxでの私の生活:回顧展(TechRepublic)
  • Linuxがどのように変更したかビジネス環境:思った以上のものです(TechRepublic)
  • サイバーセキュリティプロになる方法:チートシート(TechRepublic)
  • NISTサイバーセキュリティフレームワーク:チートシート専門家向け(無料PDF)(TechRepublic)
  • モバイルVPNアプリとは何ですか、なぜそれらを使用する必要があるのですか(TechRepublic Premium)
  • サイバーセキュリティとサイバー戦争:必読の記事をもっと読む(TechRepublic on Flipboard)
  • Related Articles

    Back to top button