Sistemi kullanabilmeniz için sunucunuzda iptables servisi açık olmalıdır

Bu reklam sadece misafirlere görünüyor. Oturum açar veya üye olursan, bu reklamdan kurtulursun.
açık veya yüklü değilse
yum -install iptables // -- yüklemek için
Servis olarak çalıştırmak için
setup'a girip
System Service 'den iptables'ı bulup işaretleyip quit quit yaparak cıkın
sonra sshda root olarak bağlı iken
service iptables start yazın tmmdır





APF nedir .(Advanced Policy Firewall)? APF Firewall / gelişmiş yönetimli firewall
APF iptables servisini kullanarak belirlediğiniz portlara karşı extra güvenlik oluşturabileceğiniz ve yönetimini rahatlıkla yapabileceğiniz başarılı bir


firewall yazılımıdır .


Yazılım Firması R-fx Networks - Internet Security Solutions - Projects » APF


SSH Bağlantılarını ip bazında kontrol edebimeniz için hazırlanmış bir önrek konfigurasyonu aşağıda bulabilirsiniz.


Gerekli olanlar
- Root SSH yetkisi


Kuruluma Başlayalım
SSH ile bağlantınızı sağlayıp


1. cd /root/downloads veya başka bir klasör dosyayı indirebileceğiniz alan


2. wget http://www.rfxnetworks.com/downloads/apf-current.tar.gz


3. tar -xvzf apf-current.tar.gz


4. cd apf-0.9.5-1/ veya mevcut versiyonun adı


5. Install programını çalıştırınız : ./install.sh
Yükleme işlemi bittiğinde aşağıdaki gibi bir yazı karışınıza çıkacak


Installing APF 0.9.5-1: Completed.


Yükleme Detayları :
Install path: /etc/apf/
Config path: /etc/apf/conf.apf
Executable path: /usr/local/sbin/apf
AntiDos install path: /etc/apf/ad/
AntiDos config path: /etc/apf/ad/conf.antidos
DShield Client Parser: /etc/apf/extras/dshield/


Diğer Detaylar :
Listening TCP ports: 1,21,22,25,53,80,110,111,143,443,465,993,995,2082, 2083,2086,2087,2095,2096,3306
Listening UDP ports: 53,55880
Note: bu portlar otomatik konfigure edilmemektedir siz kendiniz bunları aşağıdaki adımlar ile düzenleyebilirsiniz .


6. Firewall'ı konfigure etmek için : pico veya nano /etc/apf/conf.apf


yaptığımız ayarlar tamamen örnektir . dilerseniz bu konfigurasyonu readme dosyasından inceleyerek geliştirebilirsiniz.




dsgields.org da şüpeliler listesinde bulunan networkleri bloke etmek için


Bu satırı bulup: USE_DS="0"
Bu şekilde değiştirin: USE_DS="1"


7. Firewall Portlarını düzenlemek için:


Cpanel kullanılan sunucularda
Aşağıdaki ayarların yapılmış olması gerekmektedir .


Common ingress (inbound) ports
# Common ingress (inbound) TCP ports -3000_3500 = passive port range for Pure FTPD
IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2082,208 3, 2086,2087, 2095, 2096,3000_3500"
#
# Common ingress (inbound) UDP ports
IG_UDP_CPORTS="53"


Common egress (outbound) ports
# Egress filtering [0 = Disabled / 1 = Enabled]
EGF="1"


# Common egress (outbound) TCP ports
EG_TCP_CPORTS="21,25,80,443,43,2089"
#
# Common egress (outbound) UDP ports
EG_UDP_CPORTS="20,21,53"




Ensim kontrol panelli sunucularda
Ensim'in sitesinde bulduğum açık olmasının gerekli olduğu portlara göre gerekli konfigurasyon aşağıdadır .
test edilmedi.


Common ingress (inbound) ports
# Common ingress (inbound) TCP ports
IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638"
#
# Common ingress (inbound) UDP ports
IG_UDP_CPORTS="53"


Common egress (outbound) ports
# Egress filtering [0 = Disabled / 1 = Enabled]
EGF="1"


# Common egress (outbound) TCP ports
EG_TCP_CPORTS="21,25,80,443,43"
#
# Common egress (outbound) UDP ports
EG_UDP_CPORTS="20,21,53"


değişiklikleri yaptıktan sonra Ctrl + X ve y ye basıp dosyayı kaydedin




8. Firewall'ı başlatmak için
/usr/local/sbin/apf -s


Diğer Komutlar
Kullanım ./apf [OPTION]
-s|--start ......................... Firewall Policyleri yükle
-r|--restart ....................... Firewall cachelerini sıfırlayıp policy yükleyip tekrar çalıştır
-f|--flush|--stop .................. Cacheleri temizle
-l|--list .......................... tanımlı Policyleri listele
-st|--status ....................... Firewall duumu
-a HOST CMT|--allow HOST/ip COMMENT ... Şüpeli olmayan veya izin vermek istediğiniz kişilerin ip bilgilerini buradan yapabilirsiniz . allow_hosts.rules


dosyasıdır
-d HOST CMT|--deny HOST/ip Açıklama .... Şüpeli gördüğünüz veya sürekli saldırı yapan ipleri burada tanımlayarak bloke edebilirsiniz. bu işlem kalıcı olarak


saklanmaktadır . daha sonra silmek için deny_hosts.rules dosyasından mudahale edip ilgili satırı silebilirsiniz


Kullanımı : apf -a ipadresi güvenli ip adresi ile ilgili not
apf -d ipadresi bu ip güvenli değil saldırıyor vs gibi bir not


9. Evet firewall başarılı bir şekilde çalışıyor bunu sürekli aktif hale getirelim.
Firewall'ı kapatalım apf --stop ve firewallı birazdaha geliştirelim.


apfnin görevini sürekli yapabilmesi için cron tanımlarında /usr/local/sbin/apf -r komutunu cronda 5 yada 10 dk da bir çalışmasını sağlayınız bu şekilde 5-10


dk da bir apf restart ederek yeni eklenen ipleri de korumaya veya sorunsuz şekilde kabul etmeye başlayacaktır .


Testleri bitirdiyseniz ekranınızda kirlilik yapmaması için aşağıdaki tanımları yaparak Devolopper (geliştirme modundan cıkalım ) *


pico /etc/apf/conf.apf


bu satırı bulup: DEVM="1"
bu şekilde değiştirelim : DEVM="0"




10. Antidos engellemek için APF Konfigurasyonu


Antidos ayarlarını yapmak için bu dosyadan müdahale edip ayarlarınızı stabil hale getirebilirsiniz. : /etc/apf/ad
DDos yapan ip leri /var/log/apfados_log dosyasından görüntüleyebilirsiniz . cat /var/log/apfados_log


pico /etc/apf/ad/conf.antidos


ddos atakları aldığınızda mail almak istiyorsanız
pico /etc/apf/ad/conf.antidos
# [E-Mail Alerts]
email ayarlarınızı şu şekilde yapın .


# mailde görünecek firma bilgisi
CONAME="Firma veya sunucu ismi"




# Saldırı olduğunda alarm maili gönder [0=off,1=on]
USR_ALERT="0"
Bu ayarı 1 olarak değiştirdiğinizde mail göndermeye başlayacaktır


# mail gönderilmesini istediğiniz adresi yazın bir mailgrup tanımlayıp ilgili grubada gönderebilirsiniz
USR="[email protected]"


Dosyayı Kaydedin Ctrl+X ve Y
Firewall'ı yeniden başlatın: /usr/local/sbin/apf -r


11. APF Loglarını izleme


Bütün değişiklikleri ve uyarıları aşağıdaki komut ile izleyebilirsiniz .
tail -f /var/log/apf_log


Örnek ekran cıktısı:
Aug 23 01:25:55 ocean apf(31448): (insert) deny all to/from 185.14.157.123
Aug 23 01:39:43 ocean apf(32172): (insert) allow all to/from 185.14.157.123




12. APF yi sunucu her açıldığında boot olarak çalıştırsın istiyorsanız


Root ile ssh girişi yaptıktan sonra
aşağıdaki komut ile otomatik çalıştırmayı devreye alabilirsiniz
chkconfig --level 2345 apf on


Otomatik çalıştırmadan cıkartmak için


chkconfig --del apf