Debian 11’e CSF Kurulumu

Config Server Firewall (veya CSF ) , çoğu Linux dağıtımı ve Linux tabanlı VPSücretsiz ve gelişmiş bir güvenlik duvarıdır . Bir güvenlik duvarının temel işlevlerine ek olarak – paketleri filtreleme – CSF, oturum açma/izinsiz giriş/sel algılamaları gibi diğer güvenlik özelliklerini içerir. CSF, cPanel, DirectAdmin ve Webmin için UI entegrasyonunu içerir, ancak bu eğitim yalnızca komut satırı kullanımını kapsar. CSF, birçok hizmete bağlantı noktası taramaları, SYN taşmaları ve oturum açma kaba kuvvet saldırıları gibi birçok saldırıyı tanıyabilir. Bulut sunucusuna saldırdığı tespit edilen istemcileri geçici olarak engelleyecek şekilde yapılandırılmıştır. Bu kılavuzda, size yol göstereceğiz
Debian 11 Sunucusunda ConfigServer Güvenlik ve Güvenlik Duvarı’nın (CSF) kurulumu ve yapılandırılması .

Debian 11’e CSF Güvenlik Duvarı yükleyin

ConfigServer Güvenlik Duvarını kurmadan önce sisteminizi güncellemelisiniz. Sisteminizi güncellemek için aşağıdaki komutu çalıştırın.

$ sudo apt update -y

Güncelleme tamamlandığında, gerekli bağımlılıkları yüklemek için aşağıdaki komutları çalıştırın.

$ sudo apt install wget libio-socket-ssl-perl git perl iptables libnet-libidn-perl libcrypt-ssleay-perl  libio-socket-inet6-perl libsocket6-perl sendmail dnsutils unzip -y

Bunun dışında, şimdi bir sonraki adıma geçebilirsiniz.
CSF , varsayılan Debian ve Ubuntu depolarına dahil edilmediğinden, onu manuel olarak yüklemeniz gerekir. Devam etmek için aşağıdaki wget komutunu kullanarak tüm kurulum dosyalarını içeren CSF tarball dosyasını indirin .

$ wget http://download.configserver.com/csf.tgz

Şimdi indirilen dosyayı çıkarmak için aşağıdaki komutu çalıştırın.

$ tar -xvzf csf.tgz

Dosyayı çıkardıktan sonra , aşağıdaki komutu kullanarak CSF’yi yükleyin .

$ cd csf && sh install.sh

Kurulum tamamlandıktan sonra, güvenlik duvarı şimdi yüklenmiş olmalıdır. CSF güvenlik duvarını başlatmak için aşağıdaki komutu çalıştırın.

$ sudo systemctl start csf

Her şeyin yolunda olduğundan emin olmak için aşağıdaki komutu çalıştırın.

$ perl /usr/local/csf/bin/csftest.pl

Aşağıda gösterildiği gibi bir çıktı alacaksınız. Bu çıktı, CSF’nin çalışır durumda olduğunu doğrular.

root@debian:~/csf# perl /usr/local/csf/bin/csftest.pl 
Testing ip_tables/iptable_filter...OK
Testing ipt_LOG...OK
Testing ipt_multiport/xt_multiport...OK
Testing ipt_REJECT...OK
Testing ipt_state/xt_state...OK
Testing ipt_limit/xt_limit...OK
Testing ipt_recent...OK
Testing xt_connlimit...OK
Testing ipt_owner/xt_owner...OK
Testing iptable_nat/ipt_REDIRECT...OK
Testing iptable_nat/ipt_DNAT...OK

RESULT: csf should function on this server

CSF güvenlik duvarının açılışta başlamasını sağlamak için aşağıdaki komutu çalıştırın .

$ systemctl enable csf

Aşağıdaki komutu kullanarak CSF’nin durumunu kontrol edebilirsiniz.

 systemctl status csf

Bu çıktı, CSF’nin çalışır durumda olduğunu doğrular. Şimdi bu güvenlik duvarını yapılandıralım.

nano /etc/csf/csf.conf

Debian 11’de CSF Güvenlik Duvarını Yapılandırma

CSF güvenlik duvarını kurduktan sonra , bir yapılandırma dosyasıyla birlikte gelen varsayılan kurallar etkindir./etc/csf/csf.conf

İhtiyaçlarınıza göre yapılandırıldığından emin olmak için bu yapılandırma dosyasını gözden geçirmelisiniz. Bu dosyada, sisteminizin bakış açısından aktif olan tüm varsayılan kuralları görebilirsiniz. Bazılarına daha yakından bakalım.

 

 

 

Açık port sayısı ne kadar az ise sistem o kadar güvenlidir. Ancak her zaman bazı ortak bağlantı noktalarını açık tutmalısınız. Varsayılan olarak açık olan tüm portları aşağıda gösterildiği gibi csf.conf dosyasında görebilirsiniz.

 

 

Şimdi CONNLIMIT ayarlarını yapılandıralım . CONNLIMIT, CSF’deki bir uzak bağlantının belirli bir bağlantı noktasında sahip olabileceği eşzamanlı sayısını sınırlamanıza izin veren bir güvenlik özelliğidir. Bu, DoS/DDoS saldırıları riskinin azaltılmasına yardımcı olur.

Örneğin, herhangi bir IP’yi 3’ten fazla eşzamanlı bağlantıyla sınırlamak istiyorsanız, aşağıda gösterildiği gibi güncellemeniz gerekir. Bu ayar, 22 numaralı bağlantı noktasında yalnızca 3 eşzamanlı bağlantıya ve 443 numaralı bağlantı noktasında 3 eşzamanlı bağlantıya izin verir.

 

 

Ardından PORTFLOOD ayarlarını yapılandıralım . Bu seçenek, belirli bir zaman çerçevesinde bir bağlantı noktasında izin verilen maksimum bağlantı isteği sayısını yapılandırmamızı sağlar.

Örneğin, 60 saniye içinde TCP protokolü kullanılarak 443 numaralı bağlantı noktasında 3’ten fazla bağlantı kurulursa herhangi bir IP’yi engellemek istiyorsanız, aşağıda gösterildiği gibi güncellemeniz gerekir. Son bağlantıdan bu yana 60 saniyelik zaman dilimi sona erdiğinde, blok otomatik olarak kaldırılacaktır.

$ nano /etc/csf/csf.deny

Herhangi bir güvenlik duvarının en temel özelliği, IP adreslerini engellemek ve izin vermektir. Engellemek istediğiniz IP adresini manuel olarak csf.denydosyaya ekleyerek ekleyebilir veya tüm IP aralığını csf.deny dosyasına ekleyebilirsiniz.
Örneğin, tüm 192.168.1.0/24 IP aralığını engelleyebilirsiniz.
Veya tek bir 192.168.2.0 IP’sini aşağıda gösterildiği gibi dosyaya
ekleyerek engelleyebilirsiniz . Aşağıdaki komutla csf.deny dosyasını açın.csf.deny

192.168.2.0
192.168.1.0/24

Dosyanın en altına aşağıdaki satırları ekleyin. Her seferinde bir satır.

$ nano /etc/csf/csf.allow

CTRL+Xİşiniz bittiğinde , Y, ve Enter tuşlarına basarak dosyayı kaydedin ve kapatın .

Biri csf.deny dosyasının tersidir, csf.allowdosya bir IP’yi veya IP aralığını tüm filtrelerden hariç tutmak için kullanılır. csf.deny dosyasına zaten bir IP eklemiş olsanız bile, engellenen IP adresinin dosyaya ekleyerek sunucunuza erişmesine izin verildiğini unutmayın csf.allow.

$ nano /etc/csf/csf.ignore

CSF, kendi güvenlik duvarınızı kurmak için bu eğitimin kapsamı dışında kalan çok çeşitli seçenekler sunar. Ayarlar ve nasıl çalıştıkları hakkında ConfigServer belgelerine başvurabilirsiniz.
Gerekli tüm ayarları güncellemeyi bitirdikten sonra, CTRL+X, Y ve Enter tuşlarına basarak csf.conf dosyasını kaydedin ve kapatın.

CSF ayrıca herhangi bir filtreden bir IP adresini yok sayma özelliği de sunar. csf.allow dosyasında bir IP adresine izin verilmesinden farklı olarak, csf.deny dosyasında listelenmişse bir IP adresini yok sayamazsınız.

Artık csf.conf dosyasındaki tüm ayarları yapılandırdığınıza göre, değişiklikleri uygulamak için kural setini güncellemenin zamanı geldi.
Bunu yapmak için aşağıdaki komutu çalıştırın.

sudo csf -r

Yukarıdaki komutun yürütülmesi tamamlandığında, aşağıdaki ekran görüntüsünde gösterildiği gibi bir mesaj görebileceksiniz. Herhangi bir hata mesajı görüntülenmezse, tebrikler! Sunucunuzun güvenlik duvarı yapılandırması şimdi güncellendi ve kullanıma hazır.

Çözüm

Ve bu, bugünkü rehberimizi tamamlıyor. Artık CSF güvenlik duvarını sorunsuz bir şekilde yükleyip yapılandırabileceğinizi umuyoruz.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.