ConfigServer et Pare-feu de sécurité, abrégé en LCR, est un pare-feu open source et avancé conçu pour les systèmes Linux. Il fournit non seulement les fonctionnalités de base d’un pare-feu, mais offre également un large éventail de fonctionnalités complémentaires telles que la détection de connexion/intrusion, les vérifications d’exploits, le ping de la protection contre la mort et bien plus encore.

[ You might also like: 10 Useful Open Source Security Firewalls for Linux Systems ]

De plus, il fournit également une intégration d’interface utilisateur pour les panneaux de contrôle largement utilisés tels que cPanel, Webmin, Vesta CP, CyberPanel et DirectAdmin. Vous pouvez trouver une liste complète des fonctionnalités et des systèmes d’exploitation pris en charge sur Site officiel de ConfigServer.

Dans ce guide, nous vous expliquerons l’installation et la configuration du Sécurité et pare-feu de ConfigServer (LCR) au Debian et Ubuntu.

Étape 1 : installer le pare-feu CSF sur Debian et Ubuntu

Tout d’abord, vous devez installer certaines dépendances avant de commencer à installer le LCR pare-feu. Sur votre terminal, mettez à jour l’index du package :

Publicité
$ sudo apt update

Ensuite, installez les dépendances comme indiqué :

$ sudo apt install wget libio-socket-ssl-perl git perl iptables libnet-libidn-perl libcrypt-ssleay-perl  libio-socket-inet6-perl libsocket6-perl sendmail dnsutils unzip

Cela étant réglé, vous pouvez maintenant passer à l’étape suivante.

Depuis LCR n’est pas inclus dans la valeur par défaut Debian et Ubuntu référentiels, vous devez l’installer manuellement. Pour continuer, téléchargez le LCR tarball qui contient tous les fichiers d’installation à l’aide de la commande wget suivante.

$ wget http://download.configserver.com/csf.tgz

Cela télécharge un fichier compressé appelé csf.tgz.

Télécharger Le Pare-Feu Du Serveur De Configuration
Télécharger Le Pare-Feu Du Serveur De Configuration
Télécharger Le Pare-Feu Du Serveur De Configuration

Ensuite, extrayez le fichier compressé.

$ tar -xvzf csf.tgz

Cela crée un dossier appelé csf.

$ ls -l
Fichiers De Pare-Feu Du Serveur De Configuration
Fichiers De Pare-Feu Du Serveur De Configuration
Fichiers De Pare-Feu Du Serveur De Configuration

Ensuite, naviguez dans le csf dossier.

$ cd csf

puis installez LCR Pare-feu en exécutant le script d’installation affiché.

$ sudo bash install.sh

Si tout s’est bien passé, vous devriez obtenir la sortie comme indiqué.

Installer Le Pare-Feu Du Serveur De Configuration
Installer Le Pare-Feu Du Serveur De Configuration
Installer Le Pare-Feu Du Serveur De Configuration

À ce point, LCR est installé. Cependant, vous devez vérifier que les iptables requis sont chargés. Pour y parvenir, exécutez la commande :

$ sudo perl /usr/local/csf/bin/csftest.pl
Répertorier Les Règles Csf Iptables
Répertorier Les Règles Csf Iptables
Répertorier Les Règles Csf Iptables

Étape 2 : configurer le pare-feu CSF sur Debian et Ubuntu

Une configuration supplémentaire est nécessaire. Ensuite, nous devons modifier quelques paramètres pour activer LCR. Alors, dirigez-vous vers le csf.conf fichier de configuration.

$ sudo nano /etc/csf/csf.conf

Modifier le ESSAI directive de « 1 » à « 0 » comme indiqué ci-dessous.

TESTING = "0"
Désactiver Les Tests Csf
Désactiver Les Tests Csf
Désactiver Les Tests Csf

Ensuite, réglez le RESTRICT_SYSLOG directive à « 3 » restreindre l’accès à rsyslog/syslog uniquement aux membres du RESTRICT_SYSLOG_GROUP.

RESTRICT_SYSLOG = "3"
Restreindre L'Accès Csf Rsyslog
Restreindre L'Accès Csf Rsyslog
Restreindre L’accès Csf Rsyslog

Ensuite, vous pouvez ouvrir TCP et UDP ports en localisant le TCP_IN, TCP_OUT, UDP_IN, et UDP_OUT directives.

Par défaut, les ports suivants sont ouverts.

TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995"

TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995"

UDP_IN = "20,21,53,80,443"

UDP_OUT = "20,21,53,113,123"
Ouvrir Les Ports Csf
Ouvrir Les Ports Csf
Ouvrir Les Ports Csf

Il est probable que vous n’ayez pas besoin d’ouvrir tous ces ports, et les meilleures pratiques de serveur exigent que vous n’ouvriez que les ports que vous utilisez. Nous vous recommandons de supprimer tous les ports inutiles et de laisser ceux qui sont utilisés par les services exécutés sur votre système.

Une fois que vous avez terminé de spécifier les ports dont vous avez besoin, rechargez LCR comme montré.

$ sudo csf -r

Pour lister toutes les règles de table IP définies sur le serveur, exécutez la commande :

$ sudo csf -l

Vous pouvez démarrer et activer le LCR pare-feu au démarrage comme suit :

$ sudo systemctl start csf
$ sudo systemctl enable csf

Ensuite, vérifiez que le pare-feu est bien en cours d’exécution :

$ sudo systemctl status csf
Vérifier L'État Du Csf
Vérifier L'État Du Csf
Vérifier L’état Du Csf

Étape 3 : bloquer et autoriser les adresses IP dans le pare-feu CSF

L’une des fonctionnalités clés d’un pare-feu est la possibilité d’autoriser ou de bloquer l’accès des adresses IP au serveur. Avec LCR, vous pouvez ajouter (Autoriser), liste noire (Nier) ou ignorez les adresses IP en modifiant les fichiers de configuration suivants :

  • csf.allow
  • csf.deny
  • csf.ignorer

Bloquer une adresse IP dans CSF

Pour bloquer une adresse IP, accédez simplement au csf.deny fichier de configuration.

$ sudo nano /etc/csf/csf.deny

Spécifiez ensuite les adresses IP que vous souhaitez bloquer. Vous pouvez spécifier les adresses IP ligne par ligne comme indiqué :

192.168.100.50
192.168.100.120

Ou vous pouvez utiliser le CIDR notation pour bloquer un sous-réseau entier.

192.168.100.0/24

Autoriser une adresse IP dans CSF

Pour autoriser une adresse IP via Iptables et l’exclure de tous les filtres ou blocs, modifiez le csf.allow fichier de configuration.

$ sudo nano /etc/csf/csf.allow

Vous pouvez lister une adresse IP par ligne, ou utiliser le CIDR l’adressage comme démontré précédemment lors du blocage des IP.

REMARQUE: Une adresse IP sera autorisée même si elle est explicitement définie dans le csf.deny fichier de configuration. Pour vous assurer qu’une adresse IP est bloquée ou sur liste noire, assurez-vous qu’elle n’est pas répertoriée dans le csf.allow déposer.

Exclure une adresse IP dans CSF

En outre, LCR vous offre la possibilité d’exclure une adresse IP des tables IP ou des filtres. Toute adresse IP dans le csf.ignorer sera exempté des filtres iptables. Il ne peut être bloqué que s’il est spécifié dans le csf.deny déposer.

Pour exclure une adresse IP des filtres, accédez au csf.ignorer déposer.

$ sudo nano /etc/csf/csf.ignore

Encore une fois, vous pouvez lister les IP ligne par ligne ou utiliser CIDR notation.

Conclusion

Et cela termine notre guide aujourd’hui. Nous espérons que vous pouvez maintenant installer et configurer le LCR pare-feu sans accroc.

.

Rate this post
Publicité
Article précédentLe meilleur manga BL (sain) qui mérite un anime
Article suivant14 nouvelles attaques XS-Leaks (fuites intersites) affectent tous les navigateurs Web modernes
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici