Ipfire установка и настройка zhitsoboy.ru

Ipfire установка и настройка

Как установить и настроить брандмауэр IPFire

IPFire — это брандмауэр с открытым исходным кодом. Он может использоваться как брандмауэр, прокси-сервер или шлюз VPN. Он имеет следующие функции.

  • Легко настраиваемый
  • Поддержка истинного генератора случайных чисел
  • Высокая доступность
  • Аппаратный ускоритель для алгоритма криптографии (AES-NI)

IPFire разветвляется с IPCop и Endian firewall distro. Установка и базовая конфигурация брандмауэра приведены в следующем разделе.

В этом учебнике брандмауэр IPfire будет установлен на виртуальной машине, созданной в программном обеспечении Virtual Box. Деталь нашей виртуальной машины приведена ниже.

После нажатия кнопки «Пуск» появится следующее окно для установки IPfire.

Нажмите кнопку «Ввод», чтобы начать процедуру установки. Выберите нужный язык из данного списка.

Нажмите кнопку «Ввод», чтобы начать установку и принять лицензию GPL.

Принятие лицензии GPL показано ниже.

После принятия лицензии GPL, windows появляются для раздела жесткого диска и файловой системы. Файловая система Ext4 выбрана в этой установке IPfire.

Выбор файловой системы показан ниже.

Показатель установки IPfire показан на рисунке ниже.

Брандмауэр IPfire успешно установлен на виртуальной машине.

Конфигурация

После перезагрузки будет выполнена базовая конфигурация брандмауэра IPfire. Прежде всего, выбраны раскладка клавиатуры и часовой пояс.

Имя хоста и локальный домен для брандмауэра IPfire.

Настройка пароля для пользователя root, который используется для доступа CLI для IPfire.

Настройка пароля для пользователя admin, который используется для доступа в сеть IPfire.

Ниже приведена конфигурация сети IPfire. Как показано на рисунке, конфигурация сети по умолчанию — ЗЕЛЕНЫЕ и КРАСНЫЕ. Однако он также поддерживает зоны BLUE и ORANGE.

Зоны, поддерживаемые IPfire, показаны на следующем рисунке.

В стандартной установке межсетевого экрана IPfire, Зелёная + Торт означает 2 Networks. Зелёная сеть для дома или локальной сети и Торт сеть для интернет / внешнего подключения.

Использование каждой зоны приведено в следующей таблице.

Назначение доступных сетевых карт в ЗЕЛЕНУЮ и КРАСНУЮ зону показано в следующих моментальных снимках.

Интерфейсы, назначенные как ЗЕЛЕНЫМ, так и КРАСНЫМ зонам, показаны на рисунке ниже.

Настройка IP-адреса для ЗЕЛЕНЫХ зон показана ниже.

Назначенный IP-адрес и сетевая маска соответствуют IP = 192.168.1.115, Net mask = 255.255.255.0

Настройка IP-адреса для RED-зоны показана ниже.

Назначенный статический IP-адрес и сетевая маска следующие. Однако режимы DHCP и PPP DIALUP (PPPoE) также поддерживаются на RED-интерфейсе для назначения IP-адресов.

IP = 192.168.100.1, маску сети = 255.255.255.0

Настройка DNS и шлюза для RED-интерфейса показана в следующем снимок.

Конфигурация DHCP на интерфейсе GREEN для автоматического назначения IP приведена ниже.

После настройки DHCP базовые настройки IPfire завершены.

IPfire перезагрузится, чтобы применить изменения и предоставит CLI доступ пользователю «root».

Для доступа к CLI введите пароль для пользователя «root».

Для дальнейшей настройки требуется веб-доступ IPfire. Он также используется для настройки правил брандмауэра, настройки snort и настройки VPN и т. Д.

Введите IP-адрес GREEN интерфейса по порту 444 для доступа к веб-интерфейсу. Все веб-браузеры предоставляют исключение из-за ненадежных сертификатов. Поэтому принимайте исключение для просмотра веб-страниц.

Введите пароль для пользователя «admin» для доступа к страницам.

После правильного имени пользователя и пароля появляется следующая основная панель, в которой отображается сетевая конфигурация (IP-адреса в зонах RED и GREEN).

Меню IPFire

Это меню используется для базовых настроек машины IPFire, таких как включение доступа ssh, резервное копирование и установка пароля веб-доступа и т. Д. Системное подменю показано на следующем рисунке.

В этом меню администратор брандмауэра рассматривает состояние системных ресурсов, таких как оперативная память и процессор, внутренняя и внешняя сеть, энтропия для TRNG и статистика для VPN.

Как показано на следующем рисунке, в этом меню доступны сетевые настройки, такие как статическая маршрутизация, веб-прокси, фильтрация URL-адресов и пробуждение по Lan и т. Д.

В этом меню перечислены такие службы, как VPN, которые включают IPsec и OpenVPN, обнаружение вторжений, QoS, сервер времени и т. Д.

брандмауэр

Основной функцией распространения IPFire является функция брандмауэра. Администратор или пользователь использует это меню для ввода правил iptables на задней панели.

Pakfire используется для установки дополнений / пакетов на машине IPFire для получения дополнительной функции.

Как показано на следующем рисунке, журналы журналов служб, таких как IDS, брандмауэр, прокси и система могут быть просмотрены в меню Журналы.

В этой статье мы сосредоточили внимание на установке и настройке другого брандмауэра с открытым исходным кодом, IPFire. Он разветвлен от известных брандмауэров с открытым исходным кодом IPCop и Endian. Он обеспечивает высокую доступность, использование функций TRNG и AES-NI.

How to Install ‘IPFire’ Free Firewall Linux Distribution

by Babin Lonston | Published: February 2, 2015 | February 2, 2015

IPFire is one of the high-level flexible firewall with great features such as other firewall’s. IPFire will work as a firewall, VPN gateway, Proxy server, DHCP server, Time server, Caching name server, Wake-On-LAN, DDNS, Open VPN, Monitoring etc..

IPFire Firewall Installation Guide

IPFire is released under GPL license and totally designed to use free. The developers keep the key things as security while the IPFire was build. Since IPFire will connect directly to the internet, due to this, there will be chances for hackers and threats to attack it. To avoid those threats and attacks Pakfire package manager helps administrators to keep the the packages database up-to-date in IPFire.

Basically IPfire was build using a super kernel with various threat, attacks, detect and compromise features and have a rich Graphical interface to use. IPfire have the feature to use samba and vsftpd file services. IPFire supports VDSL, ADSL, SDSL, Ethernet, 4G/3G type of dialups.

We can use IPFire in any kind of Virtual Environments such as KVM, VMware, XEN, Qemu, Microsoft Hyper-v, Oracle virtual box, Proxmox etc. and can be run in ARM Processor build machine’s such as Raspberry pi.

During IPFire installation, the network is configured into various different segments. These segmented security scheme indicates that there is a suitable place for each system in the network and can be enabled separately as per our requirements. Each segment act as a group of machines who share a common security level, which is described in four different colors of zones i.e. Green, Red, Blue, Orange.

  1. Green – This represents we are in a safe area. Client in Green area will be without any restrictions and connected Internal/locally.
  2. Red – This indicates that we are in a danger or the connection to the outside world, nothing will be allowed from firewall unless configured specially by the admins
  3. Blue – This represents the “wireless” network, which is used for local area network.
  4. Orange – This referred to as we are in “DMZ” demilitarized zone. Any servers which are accessible publicly are aparted from the rest of the network to minimize security breaches.
Читать еще:  Orange pi Win plus установка Windows

IPFire recently released it’s 2.15 Core update 86 version, which comes with the new graphical user interface that was completely re-designed and comes with massive new functionality.

IPFire Hardware Requirements

  1. Minimum i586 CPU (Intel Pentium 333 MHz).
  2. Minimum 256 MB of RAM, Recommended 512 MB.
  3. Minimum 1 GB of Hard disk Space, Recommended 2 GB, More size will be good.
  4. Minimum 2 Network cards with 1 GB transfer speed.
My Environment Setup

This article covers installation of IPFire with the things that you will need to configure during installation. The installation and configuration procedure will note take more than 10 to 15 minutes depending on the speed of your computer.

Step 1: IPFire Installation

1. Before heading up for the IPFire installation, make sure that your hardware is compatible with IPFire. Next, go the official IPFire Download page and grab the IPFire ISO image as per your requirements. This article covers the installation of IPFire using most popular method CD/DVD.

Alternatively, you can also use USB installation of IPFire, but you need to make your USB media as bootable image using Unetbootin tool.

2. After downloading ISO image, next burn the image to media like CD/DVD or USB and boot the media and choose Install IPFire 2.15 to start the installation.

Choose Install IPFire

3. Next, choose the Language as respective to your region.

4. At this step, you can see that, if you not wish to continue the setup you can Cancel setup and reboot the machine.

IPFire Welcome Screen

5. Accept for the license by pressing Space bar to choose, and press OK to continue.

Select IPFire License

6. In this step a warning will be raised as the data in the selected disk will be destroyed if we continue the installation. Choose Yes to get install IPFire and choose OK.

Prepare Disk for IPFire Installation

7. Next, choose the file system as EXT4 and continue to the future steps.

Select Filesystem Type

8. Once, you selected filesystem type, the installation begins and disk will be formatted and system files will be get installed.

9. Once installation completes, press OK to reboot to finalize the installation and continue with the further installation to configure ISDN, networks cards and system passwords.

IPFire Installation Completed

10. After system reboot, it will prompt you IPFire boot menu option, select the default option by pressing enter key.

11. Next, select the type of Keyboard mapping Language from the drop-down list as shown below.

Choose Keyboard Language

12. Next, choose the timezone from the list, Here I’ve choose “India” as my timezone region.

Choose IPFire Timezone

13. Choose a host name for our IPFirewall machine. By default it will be ipfire. I’m not going to make any changes in this steps.

14. Give a valid domain name, if you have a local DNS server or we can define it later. Here, I am using “tecmintlocal” as my local DNS server domain name.

Set Domain Name

15. Enter a password for root user, This will be used for Command-line access. I have used redhat123$ as my password.

Set IPFire root Password

16. Now here we need to provide a Password for admin user for IPFire GUI web interface. The password must be different from the command line access credentials for security reason’s.

Как установить и настроить брандмауэр IPFire Linux

Среди мер безопасности, которые должны применяться и приниматься в любой организации, независимо от ее размера, это безопасность, потому что есть определенные элементы, о которых необходимо позаботиться особым образом, такие как документы, базы данных, конфигурации и правила, которые Они были созданы для оптимизации общего использования ИТ-инфраструктуры компании. Существует несколько методов обеспечения безопасности, которые могут быть реализованы, некоторые простые, а другие не так много, но Solvetic подробно объяснит один, в частности, который станет мостом для значительного усиления мер безопасности и представляет собой IPFire.

Что такое IPFire?

Брандмауэр был разработан как метод и мера защиты, которая действует между локальной сетью и Интернетом, анализируя входящие и исходящие пакеты с помощью правил, которые гарантируют, что использование сети является безопасным, так как это дверь более Используется для всех типов атак.

IPFire был разработан с модульностью и высоким уровнем гибкости, поскольку он способен выступать в качестве брандмауэра, прокси-сервера или шлюза VPN. Благодаря модульной конструкции IPFire гарантируется, что вся его структура работает в на основе конфигурации, которую мы определили. IPFire может управляться и обновляться через менеджер пакетов, облегчая задачи администрирования.

Структура IPFire основана и была разработана для выполнения определенных задач, таких как:

Действовать как брандмауэр

По умолчанию IPFire использует брандмауэр Stateful Packet Inspection (SPI), который основан на том, что в процессе установки IPFire сеть настраивается в разных сегментах, отделенных друг от друга, каждый сегмент представляет группу компьютеров, которые совместно используют общий уровень безопасности через цвета, такие как:

  • Зеленый: указывает на защищенную область и обычно состоит из проводной локальной сети, клиенты этого состояния могут получить доступ ко всем другим сегментам сети без ограничений.
  • Красный: красный указывает на «опасность», поэтому ничто в этом цвете не может проходить через брандмауэр, если администратор не настроит его таким образом.
  • Синий: относится к беспроводной сети локальной сети и, как таковой, однозначно идентифицируется, а конкретные правила определяют клиентов, оставшихся там. Клиенты в этом сегменте сети должны быть явно разрешены, прежде чем они смогут получить безопасный доступ к сети.
  • Оранжевый: также называется «демилитаризованной зоной» (DMZ). Все общедоступные серверы здесь изолированы от остальной части сети, чтобы ограничить возможные нарушения безопасности.

    Система управления пакетами IPFire называется Pakfire, и ее задача — обновить систему одним щелчком мыши. С Pakfire можно будет установить патчи безопасности, исправления ошибок и улучшенные функции, чтобы в целом оптимизировать использование IPFire. Кроме того, Pakfire позволяет нам устанавливать и использовать:

    • Службы обмена файлами (Samba и vsftpd)
    • Сервер связи, используемый с Asterisk
    • Доступ к различным инструментам командной строки, таким как tcpdump, nmap, traceroute и многим другим.

      IPFire основан на Linux, являясь его ядром с открытым исходным кодом, поэтому обновления IPFire, называемые Core Updates, публикуются каждые четыре недели, и в них обновляются исправления, собранные из ошибок, указанных пользователями.

      Действовать как Dialup

      IPFire может выступать в качестве интернет-шлюза для всего процесса интернет-соединения, поэтому он совместим со всеми типами широкополосного доступа, а также мобильного доступа, в рамках которого мы выделяем VDSL, ADSL / SDSL, 4G / 3G и Ethernet.

      Когда мы внедряем IPFire, включается полный веб-прокси-сервер, который называется Squid и обладает современными функциями фильтрации пакетов (SPI) с помощью брандмауэра на уровне TCP / IP, веб-контент передается по HTTP. HTTPS или FTP и многое другое. В качестве прокси-сервера IPFire позволяет нам выполнять такие действия, как:

      • Добавьте безопасность: это потому, что клиент не запрашивает веб-серверы напрямую, сначала проверьте прокси.
      • Аутентификация: IPFire использует списки доступа, с их помощью можно настроить веб-прокси для разрешения доступа после правильной аутентификации пользователя, мы можем выбрать методы аутентификации, такие как LDAP, ID, Windows, Radius или локальные методы аутентификации.,
      • Авторизация: IPFire имеет сетевой контроль доступа, с помощью которого мы можем создавать правила, разрешающие или не разрешающие доступ.
      • Реестр: эта утилита имеет анализатор файлов журналов Calamaris, с помощью которого файлы журналов могут быть представлены графически с помощью управления их критериями в веб-интерфейсе IPFire.
      • Управление пропускной способностью: IPFire имеет функцию управления загрузкой, которая позволяет вам управлять и контролировать пропускную способность для определенных областей.

      При реализации IPFire добавляется SquidGuard, который является подключаемым модулем фильтра URL-адресов, который подключается с использованием механизма перенаправления прокси, так что отдельные расширения для определенных доменов или URL-адресов можно настроить в веб-интерфейсе IPFire для черных списков и белые списки по необходимости. Используя этот фильтр, вы сможете:

      • Временно блокируйте или ограничивайте интернет-контент временем, пользователем и оборудованием.
      • Запретить доступ к определенным страницам и категориям контента.
      • Скрыть рекламу

      Работает как ускоритель обновлений

      Также известный как Update Accelerator, это функция, которая была разработана для ускорения внедрения обновлений для операционных систем, поэтому все загруженные обновления будут кэшироваться и, для следующего использования, доставляться из кэша, ускоряя ваш доступ.

      Прозрачный вирусный сканер

      В менеджере пакетов Pakfire есть надстройка SquidClamAV, которая представляет собой антивирусный сканер для веб-прокси, задача которого — в режиме реального времени проверять весь веб-трафик на наличие вирусов и угроз, используя определения вирусов ClamAV и Двигатель разведки.

      С IPFire у нас есть возможность создания виртуальных частных сетей (VPN), IPFire использует протоколы IPsec и OpenVPN, что облегчает подключение к различным устройствам конечных точек VPN от таких производителей, как Cisco, Juniper, Checkpoint и другие.

      Это одна из основных целей IPFire, поскольку оттуда гарантируется безопасность, конфиденциальность и целостность информации, IPFire основывается на двух основных принципах:

      • Аппаратное ускорение: IPFire может использовать несколько процессоров шифрования, например, на процессорах AMD Geode, VIA Padlock или расширениях процессора, таких как Intel AES-NI и AMD, поддерживаются алгоритмы AES <256, 192, 128>— , SHA256 и SHA1.
      • Генератор случайных чисел: IPFire может использовать несколько аппаратных генераторов случайных чисел для генерации безопасных ключей и, таким образом, ускорения криптографических операций.

        Требования к оборудованию для использования IPFire

        IPFire — это мощный инструмент, который требует очень мало оборудования:

        • Процессор: i5 совместим с x86 с тактовой частотой 1 ГГц или выше, а также с процессорами ARM SBC и X86-64.
        • Оперативная память: 1 Гб или выше
        • Место на жестком диске: минимум 4 ГБ свободного места
        • Два сетевых адаптера для общения между командами.

        Кроме того, IPFire можно виртуализировать на платформах, таких как VMware, KVM, Xen, VirtualBox и других. Теперь мы увидим, как установить IPFire в VirtualBox и, таким образом, управлять всеми правилами брандмауэра и добавлять соответствующие меры безопасности.

        1. Установите брандмауэр IPFire на Linux

        Настройте виртуальную машину

        Базовая конфигурация IPFire в VirtualBox подразумевает следующее:

        • Присвойте желаемое имя, в этом случае IPFire
        • Выберите в качестве базовой системы Ubuntu
        • Назначьте соответствующую память и диск по мере необходимости

        Шаг 1
        Определив это, мы запускаем виртуальную машину и выбираем ISO-образ, который мы ранее скачали:

        Шаг 2
        Нажмите на кнопку «Пуск», и появится следующее:

        Шаг 3
        Там мы выбираем опцию «Установить IPFire 2.21 — Core 122» для выполнения процесса установки, остальные опции охватывают общие аспекты конфигурации. Как только мы нажимаем Enter, мы должны определить язык для использования с IPFire:

        Шаг 4
        Нажмите Ok, и будет показано следующее. Нажмите на кнопку «Начать установку», чтобы начать процесс.

        Шаг 5
        В следующем окне мы должны принять лицензию GPL, и для этого мы используем клавишу Tab, чтобы перейти в поле «Я принимаю эту лицензию» и с помощью пробела мы ее активируем:

        Шаг 6
        Нажмите Enter еще раз, и теперь мы увидим следующее сообщение:

        Шаг 7
        Там указано, что мы продолжим работу с форматом жесткого диска и, следовательно, все данные будут потеряны, ext4 является системой по умолчанию для использования с IPFire, нажмите «Удалить все данные», и появится следующее окно, где у нас будет возможность чтобы выбрать другую файловую систему, если необходимо:

        Шаг 8
        Как только это будет определено, нажмите Ok и начнется процесс установки IPFire:

        Шаг 9
        После завершения процесса установки мы увидим следующее. Переходим к перезагрузке системы для завершения изменений.

        Далее мы увидим, как полностью настроить IPFire.


        Войти Присоединяйтесь!

        База знаний

        Установка и настройка ConfigServer Security and Firewall

        ConfigServer Security and Firewall (CSF) – это свободное программное обеспечение с открытым кодом, являющееся фаерволом и имеющее достаточно широкие функциональные возможности по сравнению с другими подобными решениями. Список поддерживаемых ОС можно посмотреть на официальном сайте разработчика configserver.com.

        Установка необходимых зависимостей Config Server Firewall
        Centos
        yum install perl-libwww-perl
        yum install perl-Time-HiRes
        Debian/Ubuntu
        apt-get install libtime-hires-perl

        Установка Config Server Firewall

        wget http://www.configserver.com/csf.tgz
        tar xvfz csf.tgz
        tar xvfz csf.tgz
        cd csf
        cd csf
        sh install.sh
        sh install.sh

        Проверка необходимых модулей iptables
        Выполняем команду
        perl /usr/local/csf/bin/csftest.pl либо perl /etc/csf/csftest.pl
        Ответом получаем

        Testing ip_tables/iptable_filter. OK
        Testing ipt_LOG. OK
        Testing ipt_multiport/xt_multiport. OK
        Testing ipt_REJECT. OK
        Testing ipt_state/xt_state. OK
        Testing ipt_limit/xt_limit. OK
        Testing ipt_recent. OK
        Testing xt_connlimit. OK
        Testing ipt_owner/xt_owner. OK
        Testing iptable_nat/ipt_REDIRECT. OK
        Testing iptable_nat/ipt_DNAT. OK

        RESULT: csf should function on this server

        Удаление,если уже были установлены другие firewall, с которыми конфликтует CSF(APF/BFD)

        Настройка Config Server Firewall

        /etc/csf – каталог,содеражащий все конфигураионные файлы
        csf.conf – основной конфигурационный файл
        csf.allow – список IP-адресов и сетей в формате CIDR, доступ для которых/ые всегда разрешен («белый список»)
        csf.deny – список IP-адресов и сетей в формате CIDR, доступ для которых/ые всегда запрещен («черный список»)
        csf.ignore — список IP-адресов и диапазонов CIDR, которые не подлежат проверке и не будут блокироваться файерволом.(т.е встроенный в CSF инструмент lfd – login failure detection не будет проверять эти адреса/сети при чтении лог-файлов)
        Однако несмотря на наличие адресов/сетей в этом файле, их можно заблокировать добавив вручную в файл csf.deny
        Если один и тот же адрес/диапазон сети находит одновременно и в csf.deny и в csf.allow, то приоритет имеет файл csf.allow.(т.е доступ блокироваться не будет)
        Если адрес/сеть находится в файле csf.allow, такой адрес/сеть все еще может быть заблокирован средствами lfd(для исключения этого такой адрес/сеть нужно поместить в файл csf.ignore)

        По умолчанию CSF запускается в тестовом режиме ( в этом режиме lfd не запускается и правила очищаются, каждые N-минут, выставленные в параметре TESTING_INTERVAL (по умолчанию каждые 5 минут)

        Первоначальные настройки

        TESTING = «0» – отключение тестового режима
        RESTRICT_UI = «1» – ограничение доступа к настройкам CSF через пользовательский интерфейс(Cpanel,DirectAdmin,Webmin etc)
        AUTO_UPDATES = «1» – включение проверки доступности обновлений и автоматическое обновление в случае его обнаружения(при установке CSF создается cron-задание /etc/cron.d/csf_update)

        Настройки для Ipv4-протокола

        # Фильтрация входящих/исходящих портов для протоколов tcp/udp, а также фильтрация icmp-протокола
        #Разрешить входящие подключения на TCP-порты

        TCP_IN = «20,21,22,25,53,80,110,143,443,465,587,993,995»
        # Разрешить исходящие подключения на TCP-порты

        TCP_OUT = «20,21,22,25,53,80,110,113,443,587,993,995»
        #Разрешить входящие подключения на UDP-порты

        UDP_IN = «20,21,53»
        # Разрешить исходящие подключения на UDP-порты

        UDP_OUT = «20,21,53,113,123»
        # Разрешить входящий ICMP-запрос(разрешить Ping-овать наш сервер)

        ICMP_IN = «1»
        # Ограничить кол-во входящих ICMP-запросов с одного IP-адреса в единицу времени

        ICMP_IN_RATE = «1/s»
        # Разрешить исходящий ICMP-запрос(разрешить Ping-овать с нашего IP-адреса другие сервера)

        ICMP_OUT = «1»
        # Ограничить кол-во входящих ICMP-запросов с нашего IP-адреса другие сервера)
        #0 – отсутствие ограничений

        Настройки для IPv6-протокола

        # Отключение поддержки IPv6

        Общие настройки

        #По умолчанию csf будет фильтровать весь трафик на всех сетевых интерфейсах,за #исключением loopback.Если необходимо фильтровать трафик ТОЛЬКО на конкретных #сет.интерфейсах,тогда указываем ихи здесь

        ETH_DEVICE = «»
        #Если не нужно фильтровать трафик на конкретном интерфейсе,указываем его здесь.

        #Устанавливает количество заблокированных IP-адресов которые CSF отслеживает. Рекомендуется ограничить число запрещенных IP-адресов, как имеющие слишком много блоков может замедлить производительность сервера.

        #Аналогично, но для временной блокировки IP-адресов

        Защита от Syn-flood-атак

        # Включать при наличии/подозрении на Syn-flood-атаку

        SYNFLOOD = «0»
        SYNFLOOD_RATE = «100/s»
        SYNFLOOD_BURST = «150»

        #Ограничивает число одновременных НОВЫХ (new syn packet)соединений на порт c одного IP-адреса

        CONNLIMIT = «»
        #Например
        # CONNLIMIT = «22;5,80;20»
        #Разрешается не более одновременно НОВЫХ 5 соединений на 22 порт и 20 одновременных НОВЫХ соединений на 80 порт

        #Ограничивает количество соединений в интервале времени, которые подключаются на указанные порты

        Синтаксис
        port;protocol;hit count*;interval seconds
        Например
        22;tcp;5;300,80;tcp;20;5
        Блокировку IP-адреса, если имеется более 5 подключений на порт 22 по протоколу TCP за 300 секунд. Блокировка удаляется после 300 секунд после последнего пакета, отправленного клиентом к этому порту

        Блокировку IP-адреса, если имеется более 20 подключений на порт 80 по протоколу TCP за 50 секунд. Блокировка удаляется после 5 секунд после последнего пакета, отправленного клиентом к этому порту

        #Включается для отладки

        Настройки отчетов

        # E-mail, на который отпрвалять уведомления от lfd-службы

        Настройка блокировок и оповещения

        # Включение оповещения, если IP-адрес блокируется одним из триггеров(условий для #блокировки)

        #Защита SSH(за 5 неудачных попыток аутентификации постоянная блокировка #LF_SSHD_PERM = «1»).
        #Если нужно блокировать не навсегда, а на определенное время, тогда указываем кол-во секунд в параметре LF_SSHD_PERM.
        #Например, блокировка на час LF_SSHD_PERM = «3600»

        LF_SSHD = «5»
        LF_SSHD_PERM = «1»

        #Защита FTP
        LF_FTPD = «10»
        LF_FTPD_PERM = «1»

        #Защита SMTP-аутентификации
        LF_SMTPAUTH = «5»
        LF_SMTPAUTH_PERM = «1»

        # каждые 300 секунд lfd-служба будет проверять наличие подозрительных файлов в /tmp and /dev/shm

        Форматы файлов csf.allow, csf.deny

        Простой
        192.168.1.5
        192.168.2.0/24

        tcp/udp|in/out|s/d=port|s/d=ip| u=uid
        tcp/udp : tcp,udp или icmp протокол
        in/out : входящие/исходящие соедиения
        s/d=port : порт источника или назначения (илиICMP тип)
        (нижнее подчеркивание используется для диапазона портов, например 2000_3000)

        s/d=ip : IP-адрес источника или назначения

        u=uid — UID or GID of source packet, implies outgoing connections,
        s/d=IP value is ignored

        Пример
        # TCP входящее соединение на порт 3306 с адреса 11.22.33.44
        tcp|in|d=3306|s=11.22.33.44
        После любого изменения конфигурационных файлов необходимо перезапустить csf командной csf -r

        Если используются коамнда csf для добавления/удаления адресов, то она автоматически перезапускает csf

Ссылка на основную публикацию
Adblock
detector