Merhaba arkadaşlar bu makalemde sizlere apf güvenlik duvarını kurmayı ve yapılandırmayı anlatmaya çalışacağım umarım işinize yarar.
Yazılımı kullanabilmeniz için sunucunuzda iptables servisi açık olmalıdır
açık veya yüklü değilse
Yükleme centos için
Başlatmak için
APF Nedir?
APF kural tabanli bir iptables guvenlik duvaridir.Ayarlanmasi ve kullanilmasi ozellikle sunucular icin çok kolaydir.
Özellikleri
Kolay anlasilan kural tabanli ayar dosyasi.
Bagimsiz giris ve cikis filtreleme.
ID tabanli cikis kontrolu bu sayede belirtilen uygulamanin sahibine bakarak cikis yapip yapmamasina izin verebilirsiniz.
Genell tcp/udp port ve icmp tipi ayarlar
Sistemdeki her ip icin ozel yapilandirma.
icmp ataklarini onlemek icin icmp tabanli koruma sistemi
antidos yazilimi
dshield.org engel listesi bu listede aktif olan saldirganlar tum apf kullanan sunucularda erisim haklari engellenir.
tcp/ip saldirilarini engelleemk icin ozel sysctl ayar dosyasi
İstenmiyen trafigi engellemekicin ozel hazirlanabilen kural dizisi
Kernel seceneklerini kullanabilme abort_on_overflow ve tcp syncookies gibi.
Kolay yonetilebilir bir guvenlik duvari yazilimi.
Guvenebileceginiz ve direk olarak engelleyeceginiz hostlari belirtebileceginiz kural dosyasi.
APF ile uyumlu 3. parti uygulamalari.
Çok etkili bir guvenlik duvari olmakla beraber sunucularin genelinde bu guvenlik duvari kullanilmaktadir.Ayar dosyalari ve kurulumu kolaydir ve etkilidir.
Kurulumu
Dosyayi sunucuya indiriyoruz
Sikistirilmis arsiv dosyasini aciyoruz.
Uygulamanin bulundugu dizine giriyoruz.
Kurulum scriptini calistiriyoruz.
Yuklendigine gosteren mesaj ekrana geliyor:
Install path: /etc/apf
Config path: /etc/apf/conf.apf
Executable path: /usr/local/sbin/apf
AntiDos install path: /etc/apf/ad/
AntiDos config path: /etc/apf/ad/conf.antidos
DShield Client Parser: /etc/apf/extras/dshield/
Ayar dosyasini acip gerekli duzenlemeleri yapacagiz
İlk once degiskenlerin ne oldugunu size aciklayacagim sonra gerekli duzenlemeri yapacagiz.
DEVM=”1″ Devolopment mod olarak aciklaniyor guvenlik duvari ilk kuruldugunda standart olarak
bu modda siz ayarlari yapana kadar her 5 dakikada bir guvenlik duvari kurallarini temizliyor.
Boylece ssh portunu engelleseniz bile 5 dakika icerisinde girebilirsiniz.Herseyin yolunda
gittigini anladiktan sonra bu degeri 0 olarak ayarlayin ve guvenlik duvarini yeniden baslatin.
LGATE_MAC=”” Yerek ag mac adresidir.Buraya bir deger girildigi zaman sadece buradan gelen isteklere izin verilicektir.
Biz bu degeri bos birakacagiz. LGATE_LOG=”0″ Degeri 1 olarak ayarlarsaniz butun ag trafiginin kayidi tutulucaktir.Biz bu degeride 0 olarak birakacagiz. EN_VNET=”0″ Bu degeri 1 olarak ayarlarsaniz sistemdeki tum ipler icin farkli kurallar kurabilirsiniz.
/etc/apf/vnet/ dizinine bu kurali yerlestirebilrisiniz gene standart olarak bir template bu dizinde var. TIF=”” Guvenilen aglar . DROP_LOG=”1″ Kernel tabanli loglama. LRATE=”60″ Iptables in dakikada logladigi olay sayisi. IG_TCP_CPORTS=”22″ S istemde iceriye tcp portlarini belirtir.22 yazan yere virgul ile acilicak portlari yazinin devaminda ekleyecegiz. IG_UDP_CPORTS=”” İceriye acilicak udp portlarini gosterir. EGF=”0″ Bu degeri 1 olarak acicagiz cikan paketlerin filtrelenmesi. EG_TCP_CPORTS=”22″ Sitemden disariya acilacak tcp portlari. EG_UDP_CPORTS=”” Sistemden disariya acilicak udp portlari. USE_DS=”0″ Dshield.org un engellenenler listesine bu secenegi 1 olarak secerseniz katkida bulunursunuz.
Cpanel için Yapilacak degisiklikler
Ayar dosyamizi aciyoruz:
Dosya icinde asagidaki degisiklikleri yapiyoruz:
ve 3 satir altindaki
kisimlarini bulup
USE_AD="1"
olarak degistiriyoruz.
IG_TCP_CPORTS yazan kismi buluyoruz
icindeki portlari silip asagidaki portlari ekliyoruz:
IG_UDP_CPORTS kismini buluyoruz, icindeki portlari silip asagidaki portlari eklliyoruz:
kismini buluyoruz icindeki port listesini temizleyip asagidaki portlari ekliyoruz.
kismini buluyoruz icindeki port listesini temizleyip asagidaki portlari ekliyoruz.
Ayar dosyasi ile isimiz bitti dosyayi kaydedip cikiyoruz.Diger kontrol paneli yazilimlari
icin yapicaginiz degisiklikler de bunlardir.
—-Ensim —–
IG_UDP_CPORTS="53"
EGF="1"
EG_TCP_CPORTS="21,22,25,53,80,110,443"
EG_UDP_CPORTS="20,21,53"
—-Plesk —–
IG_UDP_CPORTS="37,53,873"
EGF="1"
EG_TCP_CPORTS="20,21,22,25,53,37,43,80,113,443,465 ,873"
EG_UDP_CPORTS="53,873"
—- Direct ADmin —–
IG_UDP_CPORTS="21,53,8000,8050,8005,3784"
EGF="1"
EG_TCP_CPORTS="21,22,25,37,43,53,80,443,8000,8050, 8005,3784"
EG_UDP_CPORTS="20,21,53,8000,8050,8005,3784"
Çalistirmak için
komutunu uygulayarak guvenlik duvarimizi baslatiyoruz. SSH oturumumuzu kapatip yeni bir oturum
acip sunucuya girmeye calisiyoruz. Eger herhangi bir sorunla karsilasirda giremezseniz guvenlik
duvari kurallarinin 5 dakika icinde silinecegini unutmayin.
Basarili bir sekilde giris yaptiysaniz editorumuz ile apf nin ayar dosyasini tekrar acip devolopment
moddan cikarticaz boylece artik guvenlik duvari kurallari 5 dakikada bir temizlenmeyecektir:
komutu ile tekrar baslatiyoruz…
Guvenlik Duvari ile kullanabileceginiz parametreler
/usr/local/sbin/apf -s
Guvenlik Duvarini acar.
/usr/local/sbin/apf -r
Guvenlik Duvarini yeniden baslatir.
/usr/local/sbin/apf -st
Guvenlik Duvarinin durumunu gosterir.
/usr/local/sbin/apf -f
Guvenlik Duvarini durdurur.
/usr/local/sbin/apf -l Kurallari listeler.
Bir kullanicinin apf yardimi ile sistemden uzaklastirilmasi
/usr/local/sbin/apf -d ipnumarasi
seklindedir.
Sistemden uzaklastirmak istediginiz ip numarasi 81.214.247.127 ise
yazmaniz yeterlidir.
Otomatik calistirma
Son olarak apf nin sunucuyu yeniden baslatildiginda otomatik olarak baslatilmasini saglamak icin
asagidkai komutu giriyoruz.
Servera bir nmap cekip acik portlara bakalim:
nmap localhost
yada
nmap 127.0.0.1
APF antidos modulunun kurulumu
Antidos modulu bir log analiz moduludur arka arkaya gelen istekleri degerlendirerek bunu
sizin belirlediginiz degeri astiginda saldirganlarin sistemden uzaklastirilmasini saglamaktadir.
yazip konfigurasyon dosyasini aciyoruz,
LP_KLOG="1" seklinde degistiriyoruz
DET_SF="0" kismini bulup
DET_SF="1" seklinde degistiriyoruz
TRIG="12" kismini bulup
TRIG="10" seklinde degistiriyoruz
SF_TRIG="25" kismini bulup
SF_TRIG="12" seklinde degistiriyoruz
DROP_IF="0" kismini bulup
DROP_IF="1" seklinde degistiriyoruz
IPT_BL="0" kismini bulup
IPT_BL="1" seklinde degistiriyoruz
kismini bulup,
olarak degistiriyoruz.
kismini bulup,
olarak degistiriyoruz.
kismini bulup mail adresinizi yaziyorsunuz.
Dosyayi kaydedip ciktiktan sonra,
yazarak crpntab i aciyoruz buraya asagidaki girdiyi yaziyoruz
ve contabdan cikip
komutu ile guvenlik duvarini tekrar baslatiyoruz.
APF Guvenlik Duvarinin durumunu
size mail ile bildirilsin istiyorsanız
APF guvenlik duvarinin durumunun yani calisip calismadiginin ve loglarinin size bildirilmesini istiyorsaniz asagidaki degisikligi yapin
klasorune giriyoruz
Bilgilendirme dosyasini aciyoruz
İcinde asagidaki kodu yapistiriyoruz mail adresinizi degistirmeyi unutmayin.
tail -100 /var/log/apf_log | mail -s "APF Durum Bilgisi" mail@adresiniz.com
Kaydedip cikiyoruz ve dosyaya gerekli izini verecegiz simdi.
Artik hergun mailinize calisip calismadigina dair bir rapor gelicektir.
Bursa-Bilgisayar.com’dan mutluklar.
Leave a comment