آموزش های سرور

نحوه نصب و فعال سازی فایروال CSF

به این post امتیاز دهید

اگر دوست دارید با یک فایروال رایگان امنیت سایت خود را  به حداکثر برسانید تا انتهای این مقاله با ما همراه باشید. CSF یک فایروال رایگان برای سرورهای لینوکسی است که ویژگی‌های امنیتی بسیار خوبی را به کاربران ارائه می‌دهد.

در این مطلب آموزش نصب فایروال CSF  به صورت کامل برای شما توضیح داده شده است. شما می‌توانید با مطالعه این مطلب در مگ هاست ایران با کاربردهای فایروال CSF آشنا شوید.

CSF چیست؟

Config Server Firewall (یا CSF) یک فایروال رایگان و پیشرفته برای اکثر توزیع‌های لینوکس و سرورهای مجازی مبتنی بر لینوکس است. این فایروال علاوه بر مدیریت و محدود کردن ترافیک سایت، ویژگی‌های امنیتی دیگری نظیر مدیریت ورود به سیستم و جلوگیری از نفوذ بدافزارها را به کاربران ارائه می‌دهد.

CSF با یکپارچه سازی UI برای کنترل پنل‌های مشهوری مثل cPanel و DirectAdmin رابط کاربری بی‌نظیری را ایجاد می‌کند. علاوه بر این طیف وسیعی از ویژگی‌های امنیتی را در VPS شما فعال می‌کند که در ادامه به آن‌ها اشاره کرده‌ایم.

مزایا و کاربردهای فایروال CSF

انواع فایروال در شبکه، هر کدام ویزگی‌های امنیتی خاصی را به سرور شما اضافه می‌کنند. یکی دیگر از ویژگی‌های جالب در این فایروال این است که شما می‌توانید مسیرهای حساس در سرور لینوکسی خود را تحت نظر قرار دهید و در صورت بروز هر مورد مشکوکی،  به سرعت آن را پیگیری کنید. برای این کار کافیست دایرکتوری دلخواه خود را در مسیر زیر تایپ کنید:

/etc/csf/csf.dirwatch

علاوه بر این با استفاده از فایروال csf شما می‌توانید به راحتی تمامی فرایندهای اتفاق افتاده در شبکه و همچنین پورت‌های خود را چک کنید از بروز موارد امنیتی حملات سایبری جلوگیری کنید. این تجربه سطحی از امنیت حداکثری است.

با استفاده از فایروال csf شما اتصالات خود را به پورت‌های دیگر محدود خواهید کرد. علاوه بر این می‌توانید تعداد اتصالات فعال به آی پی را از هر پورت نیز محدود کنید. زمانی که این ویژگی را فعال می‌کنید و آن را به درستی پیکربندی می‌کنید می‌توانید از حملات DoS جلوگیری کند. 

کاربران و IP هایی که با استفاده از این فایروال مسدود کرده‌اید، پیامی را در این باره در ایمیل خود مشاهده خواهند کرد. این ویژگی به شما امکان می‌دهد بتوانید زمان مسدود کردن IP های مخرب و همچنین پیغامی که به کاربران ارسال می‌شود را نیز شخصی‌سازی کنید.

علاوه بر محدود سازی آی‌پی‌ها می‌توانید فایروال csf را به گونه‌ای پیکربندی کنید که IP دلخواه شما به پورت دیگری هدایت شود. این به معنای مسیردهی به کاربران سرور مجازی شما خواهد بود.

آموزش نصب فایروال Config Server در اوبونتو

برای شروع کار باید فایروال CSF را از وب سایت ConfigServer دانلود کنید. چرا که این فایروال در حال حاضر در مخازن دبیان یا اوبونتو وجود ندارد. 

http://download.configserver.com/

در گام بعدی فایل دانلود شده را که در حالت فشرده () قرار دارد را از حالت فشرده  خارج کنید.

tar -xzf csf.tgz

 

اگر از اسکریپت‌های پیکربندی فایروال دیگری استفاده می‌کنید، باید قبل از هر چیز  آن را غیرفعال کنید. قوانین Iptables نیز به طور خودکار حذف خواهند شد. برای غیرفعال کردن UFW، دستور زیر را اجرا کنید:

ufw disable

سپس با دستورهای زیر فرایند نصب CSF را شروع کنید.

cd csf

sh install.sh

در حال حاضر فایروال نصب شده است. حال باید بررسی کنید که آیا ماژول‌های مورد نیاز iptables در دسترس هستند یا نه. برای این کار دستور زیر را وارد کنید.

 

perl /usr/local/csf/bin/csftest.pl

آموزش پیکربندی فایروال

فرایند پیکربندی فایروال در سه مرحله انجام می‌شود:

مرحله اول: پیکربندی پورت ها

اگرچه با محدود کردن دسترسی به سرور می‌توانید آن را امن‌تر نگه دارید اما محدود کردن همه پورت‌ها هم ممکن است کاربران را در استفاده از سرور شما با مشکل مواجه کند.

پورت های باز شده به صورت پیش فرض به شرح زیر است:

 

TCP_IN = “20,21,22,25,53,80,110,143,443,465,587,993,995” TCP_OUT = “20,21,22,25,53,80,110,113,443” UDP21,443 = “UDP21,20,1,21,21,0=TCP_IN 123”

 

خدمات با استفاده از پورت‌های باز عبارتند از:

  • پورت ۲۰: انتقال داده با FTP
  • پورت ۲۱: کنترل FTP
  • پورت ۲۲: پوسته ایمن (SSH)
  • پورت ۲۵: پروتکل انتقال نامه ساده (SMTP)
  • پورت ۵۳: سیستم نام دامنه (DNS)
  • پورت ۸۰: پروتکل انتقال ابرمتن (HTTP)
  • پورت ۱۱۰: پروتکل دفتر پست نسخه ۳ (POP3)
  • پورت ۱۱۳: سرویس احراز هویت/پروتکل شناسایی
  • پورت ۱۲۳: پروتکل زمان شبکه (NTP)
  • پورت ۱۴۳: پروتکل دسترسی به پیام اینترنتی (IMAP)
  • پورت ۴۴۳: پروتکل انتقال ابرمتن از طریق SSL/TLS (HTTPS)
  • پورت ۴۶۵: فهرست راهنماهای اینترنتی برای SSM (سیسکو)
  • پورت ۵۸۷: ارسال پیام الکترونیکی (SMTP)
  • پورت ۹۹۳: پروتکل دسترسی به پیام اینترنتی از طریق SSL (IMAPS)
  • پورت ۹۹۵: پروتکل اداره پست ۳ از طریق TLS/SSL (POP3S)

این امکان وجود دارد که از همه این سرویس‌ها و پورت‌ها استفاده نکنید. بنابراین می‌توانید پورت‌هایی را که استفاده نمی‌شوند ببندید. توصیه می‌کنم همه پورت‌ها را ببندید و سپس پورت‌های مورد نیاز خود را اضافه کنید.

 

در ادامه مجموعه کاملی از پورت‌هایی وجود دارد که در صورت اجرای سرویس باید باز شوند:

 

در هر سرور:

TCP_IN: 22,53 TCP_OUT: 22,53,80,113,443 UPD_IN: 53 UPD_OUT: 53,113,123

آپاچی:

 

TCP_IN: 80,443

سرور FTP:

 

TCP_IN: 20،۲۱ TCP_OUT: 20،۲۱ UPD_IN: 20،۲۱ UPD_OUT: 20،۲۱

سرور پست الکترونیکی:

 

TCP_IN: 25,110,143,587,993,995 TCP_OUT: 25,110

سرور MySQL (در صورت نیاز به دسترسی از راه دور):

 

TCP_IN: 3306 TCP_OUT: 3306

 

توجه: اگر از IPv6 برای سرویس‌های خود استفاده می‌کنید، باید TCP6_IN، TCP6_OUT، UPD6_IN، و UPD6_OUT را نیز پیگربندی کنید، درست مانند پیکربندی پورت‌های IPv4 قبلی!

مرحله دوم: تنظیمات جانبی

CSF گزینه‌های مختلفی را در هنگام پیکربندی برای کاربران در نظر گرفته است. برخی از متداول‌ترین تنظیمات کاربردی  و مورد استفاده را در ادامه برای شما توضیح داده‌ایم.

 

  • ICMP_IN: تنظیم ICMP_IN روی ۱ به شما اجازه می‌دهد سرور را پینگ کنید.و اگر روی ۰ تنظیم شود، باعث رد درخواست‌ها خواهد شد. 
  • ICMP_IN_LIMIT: این ویژگی تعداد درخواست‌های ICMP (پینگ) مجاز از یک آدرس IP مشخص را در مدت زمان مشخصی تنظیم می‌کند. معمولاً نیازی به تغییر مقدار پیش فرض (۱/s) نیز نخواهید داشت.
  • DENY_IP_LIMIT: با فعال کردن  این ویژگی تعداد IP مسدود شده‌ای که توسط CSF ردیابی می‌شود، تنظیم خواهد شد. به شما توصیه می‌کنیم تعداد IP‌های بلاک شده را محدود کنید، چرا که تعداد بالای IP مسدود شده احتمالا عملکرد سرور شما را تحت تاثیر قرار خواهد داد.
  • DENY_TEMP_IP_LIMIT: این گزینه نیز همانند مورد بالاست، با این تفاوت که برای IP های مسدود شده به طور موقت کاربرد دارد.
  • PACKET_FILTER: با فعال سازی این ویژگی بسته‌های نامعتبر، ناخواسته و غیرقانونی را فیلتر می‌کنید.
  • SYNFLOOD، SUNFLOOD_RATE و SYNFLOOD_BURST:  این ویژگی محافظت در برابر حملات  SYN FLOOD  را برای سرور شما فعال می‌کند. این امر ممکن است سرعت دهی اولیه سرور در اتصال را کندتر کند، بنابراین فقط در صورتی باید آن را فعال کنید که بدانید سرور شما مورد حمله قرار گرفته است.
  • CONNLIMIT: تعداد اتصالات فعال همزمان در پورت را محدود می‌کند.

برای تنظیم CONNLIMIT، به مثال زیر توجه کنید:

۲۲;۵;۴۴۳;۲۰

این مقدار امکان ۵ اتصال هم‌زمان در پورت ۲۲ و ۲۰ و همچنین اتصال همزمان در پورت ۴۴۳ را فراهم می‌کند.

  • PORTFLOOD: تعداد اتصالات را در بازه‎های زمانی مشخصی محدود می‌کند. این محدودیت زمانی رخ می‌دهد که کاربران می‌خواهد اتصالات جدید به پورت اضافه کنند.

۲۲; tcp; 5; 250

 با این کار در شرایطی که بیش از ۵ اتصال در پورت ۲۲ با استفاده از پروتکل TCP در عرض ۲۵۰ ثانیه ایجادشود، آدرس IP  به صورت خودکار محدود خواهد شد.

پس از گذشت ۲۵۰ ثانیه از آخرین بسته ارسال شده توسط کاربر به این پورت،IP از وضعیت بلاک خارج می‌شود. 

port1;protocol1;connection_count1;time1,port2;protocol2;connection_count2;time2

مرحله سوم: اعمال تغییرات

زمانی که  تنظیمات را در csf.conf تغییر می‌دهید، باید حتما فایل‌ها را ذخیره کرده و CSF را مجددا راه اندازی کنید تا تغییرات انجام شده اعمال شوند. پس از انجام پیکربندی، فایل را با فشار دادن Ctrl + X ببندید. با این کار در اروری از شما پرسیده می‌شود که آیا می‌خواهید تغییرات را ذخیره کنید یا خیر، Y را فشار دهید تا تغییرات ذخیره شوند.

پس از این، باید تغییرات را با راه اندازی مجدد CSF با دستور اعمال کنید:

csf -r

اگر همه چیز طبق برنامه و به درستی پیش برود، می‌توانید به سرور دسترسی داشته باشید. یک بار دیگر فایل پیکربندی را باز کنید:

nano /etc/csf/csf.conf

و تنظیمات TESTING در ابتدای فایل پیکربندی را مطابق شکل زیر به ۰ تغییر دهید:

TESTING = “0”

فایل را ذخیره کنید و تغییرات را با دستور اعمال کنید:

csf -r 

نحوه مدیریت آدرس های IP در فایروال 

یکی از بهترین ویژگی‌های امنیتی این فایروال، مسدود کردن آدرس های IP خاص است. شما می‌توانید با ویرایش فایل‌های پیکربندی csf.deny و csf.allow و csf.ignore آدرس های IP را در سه حالت مختلف قرار دهید:

  •  رد کنید و در لیست سیاه قرار دهید
  • قبول کنید
  • یا نادیده بگیرید

برای بلاک کردن یک IP در این فایروال کافیست با دستور زیر csf.deny را باز کنید:

nano /etc/csf/csf.deny

در این فایل، هر خط یک آدرس IP یا یک محدوده را مسدود می‌کند. در یک مثال واضح اگر می‌خواهید آدرس آی‌پی  ۱.۲.۳.۴ و محدوده IP 2.3.*.* را مسدود کنید، باید خطوط زیر را در فایل اضافه کنید.

۱.۲.۳.۴ ۲.۳.۰.۰/۱۶

برای قبول کردن یک آی‌پی و یا گروه خاصی از IP ها می‌توانید آنها را به فایل csf.allow اضافه کنید. توجه داشته باشید که آدرس‌های IP مجاز که در لیست csf.allow قرار دارند، اگر در فایل csf.deny نیز به عنوان آی‌پی مسدود شده قرار داشته باشند، باز هم مجاز هستند.

nano /etc/csf/csf.allow

برای نادیده گرفتن آدرس‌های IP نیز کافیست دستور زیر را وارد نمایید.

nano /etc/csf/csf.ignore

CSF  توانایی حذف آدرس‌های IP از فیلترهای فایروال را نیز ارائه می‌دهد. آدرس‌های IP در csf.ignore لیست می‌شوند، فیلترهای فایروال را دور می‌زنند و فقط در صورتی می‌توانند مسدود شوند که در فایل csf.deny فهرست شده باشند.

جمع بندی

با مطالعه این مطلب همه چیز را درباره نحوه نصب فایروال CSF آموختید. این فایروال امکانات امنیتی بسیاری را به سرور شما اضافه می‌کند. شما می‌توانید با راه‌اندازی این فایروال آی‌پی‌هایی که با سرور شما در ارتباط هستند را محدود و ردیابی کنید.

اگر همچنان سوالی در این زمینه ذهن شما را به خود مشغول کرده است، می‌توانید با کارشناسان فعال ما در هاست ایران همراه باشید.

سوالات متداول

  • CSF چیست؟

Config Server Firewall (یا CSF) یک فایروال رایگان و پیشرفته برای اکثر توزیع‌های لینوکس و سرورهای مجازی مبتنی بر لینوکس است.

  • ویژگی‎های CSF کدامند؟

 این فایروال علاوه بر مدیریت و محدود کردن ترافیک سایت، ویژگی‌های امنیتی دیگری نظیر مدیریت ورود به سیستم و جلوگیری از نفوذ بدافزارها را به کاربران ارائه می‌دهد.

  • مدیریت IP با استفاده از فایروال CSF چند صورت دارد؟

شما می‌توانید با استفاده از این فایروال، IP هایی که با سرور شما در ارتباط هستند را بلاک کنید، نادیده بگیرید و یا به آن‌ها اجازه دهید با سرور در ارتباط باشند.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  +  29  =  39

دکمه بازگشت به بالا