APF kural tabanl? bir iptables güvenlik
duvar?d?r.Ayarlanmas? ve kullan?lmas? özellikle sunucular için çok
kolayd?r.
Özellikleri
- Kolay anla??lan kural tabanl? ayar dosyas?.
- Ba??ms?z giri? ve ç?k?? filtreleme.
- ID tabanl? ç?k?? kontrolu bu sayede belirtilen uygulaman?n sahibine
bakarak ç?k?? yap?p yapmamas?na izin verebilirsiniz.
- Genel tcp/udp port ve icmp tipi ayarlar
- Sistemdeki her ip için özel yap?land?rma.
icmp ataklar?n? önlemek için icmp tabanl? koruma sistemi
antidos yaz?l?m?
- dshield.org engel listesi bu listede aktif olan sald?rganlar tüm
apf kullanan sunucularda eri?im haklar? engellenir.
- tcp/ip sald?r?lar?n? engelleemk için özel sysctl ayar dosyas?
- ?stenmiyen trafi?i engellemekiçin özel haz?rlanabilen kural dizisi
- Kernel seçeneklerini kullanabilme abort_on_overflow ve tcp
syncookies gibi.
- Kolay yönetilebilir bir güvenlik duvar? yaz?l?m?.
- Güvenebilece?iniz ve direk olarak engelleyece?iniz hostlar?
belirtebilece?iniz kural dosyas?.
- APF ile uyumlu 3. parti uygulamalar?.
Çok etkili bir güvenlik duvar? olmakla beraber sunucular?n genelinde
bu güvenlik duvar? kullan?lmaktad?r.Ayar dosyalar? ve kurulumu kolayd?r
ve etkilidir.
KURULUM
Kod:
- /usr/local/src dizinine geçiyoruz
Kod:
cd /usr/local/src
- Dosyay? sunucuya indiriyoruz.
Kod:
wget [Linkleri görebilmek için üye olun veya giriş yapın.]
S?k??t?r?lm?? ar?iv dosyas?n? aç?yoruz.
Kod:
tar -xvzf apf-current.tar.gz
Uygulaman?n bulundu?u dizine giriyoruz.
Kod:
cd apf-0.9.5-1/
Kurulum scriptini çal??t?r?yoruz
Kod:
./install.sh
.: APF installed
Install path: /etc/apf
Config path: /etc/apf/conf.apf
Executable path: /usr/local/sbin/apf
AntiDos install path: /etc/apf/ad/
AntiDos config path: /etc/apf/ad/conf.antidos
DShield Client Parser: /etc/apf/extras/dshield/
- Ayar dosyas?n? aç?p gerekli düzenlemeleri yapaca??z
Kod:
pico /etc/apf/conf.apf
?lk önce de?i?kenlerin ne oldu?unu size aç?klayaca??m sonra gerekli
düzenlemeri yapaca??z.
DEVM="1"
Devolopment mod olarak aç?klan?yor güvenlik duvar? ilk kuruldu?unda
standart olarak bu modda siz ayarlar? yapana kadar her 5 dakikada bir
güvenlik duvar? kurallar?n? temizliyor.Böylece ssh portunu engelleseniz
bile 5 dakika içerisinde girebilirsiniz.Her?eyin yolunda gitti?ini
anlad?ktan sonra bu de?eri 0 olarak ayarlay?n ve güvenlik duvar?n?
yeniden ba?lat?n.
LGATE_MAC=""
Yerek a? mac adresidir.Buraya bir de?er girildi?i zaman sadece
buradan gelen isteklere izin verilicektir.Biz bu de?eri bo? b?rakaca??z.
LGATE_LOG="0"
De?eri 1 olarak ayarlarsan?z bütün a? trafi?inin kay?d?
tutulucakt?r.Biz bu de?eride 0 olarak b?rakaca??z.
EN_VNET="0"
Bu de?eri 1 olarak ayarlarsan?z sistemdeki tüm ipler için farkl?
kurallar kurabilirsiniz./etc/apf/vnet/ dizinine bu kural?
yerle?tirebilrisiniz gene standart olarak bir template bu dizinde var.
TIF=""
Güvenilen a?lar .
DROP_LOG="1"
Kernel tabanl? loglama.
LRATE="60"
Iptables in dakikada loglad??? olay say?s?.
IG_TCP_CPORTS="22"
S istemde içeriye tcp portlar?n? belirtir.22 yazan yere virgul ile
aç?l?cak portlar? yaz?n?n devam?nda ekleyece?iz.
IG_UDP_CPORTS=""
?çeriye aç?l?cak udp portlar?n? gösterir.
EGF="0"
Bu de?eri 1 olarak aç?ca??z ç?kan paketlerin filtrelenmesi.
EG_TCP_CPORTS="22"
Sitemden d??ar?ya aç?lacak tcp portlar?.
EG_UDP_CPORTS=""
Sistemden d??ar?ya aç?l?cak udp portlar?.
USE_DS="0"
Dshield.org un engellenenler listesine bu seçene?i 1 olarak
seçerseniz katk?da bulunursunuz.
Cpanel de Yap?lacak de?i?iklikler
- Ayar dosyam?z? aç?yoruz:
Kod:
pico /etc/apf/conf.apf
- Dosya içinde a?a??daki de?i?iklikleri yap?yoruz:
Al?nt?:
USE_DS="0"
ve 3 sat?r alt?ndaki
USE_AD="0"
k?s?mlar?n? bulup
USE_DS="1"
USE_AD="1"
olarak de?i?tiriyoruz.
- IG_TCP_CPORTS yazan k?sm? buluyoruz
içindeki portlar? silip a?a??daki portlar? ekliyoruz
Kod:
IG_TCP_CPORTS="20,21,22,25,26,53,80,110,143,443,46
5,993,995,2082, 2083,2086,2087,2095,2096"
- IG_UDP_CPORTS k?sm?n? buluyoruz, içindeki portlar? silip a?a??daki
portlar? eklliyoruz:
Kod:
IG_UDP_CPORTS="21,53,873"
- EFG k?sm?n? buluyoruz EGF="0" olan de?eri EGF="1" olarak
de?i?tiriyoruz
EG_TCP_CPORTS k?sm?n? buluyoruz içindeki port listesini temizleyip
a?a??daki portlar? ekliyoruz.
Kod:
EG_TCP_CPORTS="21,22,25,26,27,37,43,53,80,110,113,
443,465,873,208 9"
EG_UDP_CPORTS k?sm?n? buluyoruz içindeki port listesini temizleyip
a?a??daki portlar? ekliyoruz
Kod:
EG_UDP_CPORTS="20,21,37,53,873"
Çal??t?rma
Kod:
/usr/local/sbin/apf -s
komutunu uygula***** güvenlik duvar?m?z? ba?lat?yoruz. SSH
oturumumuzu kapat?p yeni bir oturum aç?p sunucuya girmeye çal???yoruz.
E?er herhangi bir sorunla kar??la??rda giremezseniz güvenlik duvar?
kurallar?n?n 5 dakika içinde silinece?ini unutmay?n.
Ba?ar?l? bir ?ekilde giri? yapt?ysan?z editörümüz ile apf nin ayar
dosyas?n? tekrar aç?p devolopment moddan ç?kart?caz böylece art?k
güvenlik duvar? kurallar? 5 dakikada bir temizlenmeyecektir:
Kod:
pico /etc/apf/conf.apf
DEVM="1" olan k?s?m? bulup DEVM="0" de?i?tiriyorsunuz.
Kod:
/usr/local/sbin/apf -r
komutu ile tekrar ba?lat?yoruz...
Güvenlik Duvar? ile kullanabilece?iniz parametreler
/usr/local/sbin/apf -s
Güvenlik Duvar?n? açar.
/usr/local/sbin/apf -r
Güvenlik Duvar?n? yeniden ba?lat?r.
/usr/local/sbin/apf -st
Güvenlik Duvar?n?n durumunu gösterir.
/usr/local/sbin/apf -f
Güvenlik Duvar?n? durdurur.
/usr/local/sbin/apf -l
Kurallar? listeler.
Bir kullan?c?n?n apf yard?m? ile sistemden uzakla?t?r?lmas?
Kod:
/usr/local/sbin/apf -d ipnumaras?
?eklindedir.
Sistemden uzakla?t?rmak istedi?iniz ip numaras? 81.214.247.127 ise
Kod:
/usr/local/sbin/apf -d 81.214.247.127
yazman?z yeterlidir.
Otomatik çal??t?rma
Son olarak apf nin sunucu yeniden ba?lat?ld???nda otomatik olarak
ba?lat?lmas?n? sa?lamak için a?a??dkai komutu giriyoruz.
Kod:
chkconfig --level 2345 apf on
APF antidos modülünün kurulumu
Antidos modülü bir log analiz modülüdür arka arkaya gelen istekleri
de?erlendirerek bunu sizin belirledi?iniz de?eri a?t???nda
sald?rganlar?n sistemden uzakla?t?r?lmas?n? sa?lamaktad?r.
/etc/apf/ad/conf.antidos
yaz?p konfigurasyon dosyas?n? aç?yoruz,
LP_KLOG="0" k?sm?n? bulup
LP_KLOG="1" ?eklinde de?i?tiriyoruz
DET_SF="0" k?sm?n? bulup
DET_SF="1" ?eklinde de?i?tiriyoruz
TRIG="12" k?sm?n? bulup
TRIG="10" ?eklinde de?i?tiriyoruz
SF_TRIG="25" k?sm?n? bulup
SF_TRIG="12" ?eklinde de?i?tiriyoruz
DROP_IF="0" k?sm?n? bulup
DROP_IF="1" ?eklinde de?i?tiriyoruz
IPT_BL="0" k?sm?n? bulup
IPT_BL="1" ?eklinde de?i?tiriyoruz
USR_ALERT="0" k?sm?n? bulup,USR_ALERT="1" olarak de?i?tiriyoruz.
DET_SF="0" k?sm?n? bulup, DET_SF="1" olarak de?i?tiriyoruz. Option:
USR="you@yourco.com"k?sm?n? bulup mail adresinizi yaz?yorsunuz.
- Dosyay? kaydedip ç?kt?ktan sonra :
Kod:
crontab -e
yazarak crpntab ? aç?yoruz buraya a?a??daki girdiyi yaz?yoruz.
Kod:
*/2 * * * * root /etc/apf/ad/antidos -a **** /dev/null 2>&1
ve contabdan ç?k?p
Kod:
/usr/local/sbin/apf -r
komutu ile güvenlik duvar?n? tekrar ba?lat?yoruz.
APF Güvenlik Duvar?n?n durumunu size mail ile bildirilsin
APF güvenlik duvar?n?n durumunun yani çal???p çal??mad???n?n ve
loglar?n?n size bildirilmesini istiyorsan?z a?a??daki de?i?ikli?i yap?n.
- /etc/cron.daily/ klasörüne giriyoruz.
cd /etc/cron.daily
Bilgilendirme dosyas?n? aç?yoruz.
pico apfdurumbilgisi.sh
?çinde a?a??daki kodu yap??t?r?yoruz mail adresinizi de?i?tirmeyi
unutmay?n.
Kod:
#!/bin/bash
tail -100 /var/log/apf_log | mail -s "APF Durum Bilgisi" [Linkleri görebilmek için üye olun veya giriş yapın.]
Kaydedip ç?k?yoruz ve dosyaya gerekli izini
verece?iz ?imdi.
Kod:
chmod 755 apfdurumbilgisi.sh
__________________
duvar?d?r.Ayarlanmas? ve kullan?lmas? özellikle sunucular için çok
kolayd?r.
Özellikleri
- Kolay anla??lan kural tabanl? ayar dosyas?.
- Ba??ms?z giri? ve ç?k?? filtreleme.
- ID tabanl? ç?k?? kontrolu bu sayede belirtilen uygulaman?n sahibine
bakarak ç?k?? yap?p yapmamas?na izin verebilirsiniz.
- Genel tcp/udp port ve icmp tipi ayarlar
- Sistemdeki her ip için özel yap?land?rma.
icmp ataklar?n? önlemek için icmp tabanl? koruma sistemi
antidos yaz?l?m?
- dshield.org engel listesi bu listede aktif olan sald?rganlar tüm
apf kullanan sunucularda eri?im haklar? engellenir.
- tcp/ip sald?r?lar?n? engelleemk için özel sysctl ayar dosyas?
- ?stenmiyen trafi?i engellemekiçin özel haz?rlanabilen kural dizisi
- Kernel seçeneklerini kullanabilme abort_on_overflow ve tcp
syncookies gibi.
- Kolay yönetilebilir bir güvenlik duvar? yaz?l?m?.
- Güvenebilece?iniz ve direk olarak engelleyece?iniz hostlar?
belirtebilece?iniz kural dosyas?.
- APF ile uyumlu 3. parti uygulamalar?.
Çok etkili bir güvenlik duvar? olmakla beraber sunucular?n genelinde
bu güvenlik duvar? kullan?lmaktad?r.Ayar dosyalar? ve kurulumu kolayd?r
ve etkilidir.
KURULUM
Kod:
- /usr/local/src dizinine geçiyoruz
Kod:
cd /usr/local/src
- Dosyay? sunucuya indiriyoruz.
Kod:
wget [Linkleri görebilmek için üye olun veya giriş yapın.]
S?k??t?r?lm?? ar?iv dosyas?n? aç?yoruz.
Kod:
tar -xvzf apf-current.tar.gz
Uygulaman?n bulundu?u dizine giriyoruz.
Kod:
cd apf-0.9.5-1/
Kurulum scriptini çal??t?r?yoruz
Kod:
./install.sh
.: APF installed
Install path: /etc/apf
Config path: /etc/apf/conf.apf
Executable path: /usr/local/sbin/apf
AntiDos install path: /etc/apf/ad/
AntiDos config path: /etc/apf/ad/conf.antidos
DShield Client Parser: /etc/apf/extras/dshield/
- Ayar dosyas?n? aç?p gerekli düzenlemeleri yapaca??z
Kod:
pico /etc/apf/conf.apf
?lk önce de?i?kenlerin ne oldu?unu size aç?klayaca??m sonra gerekli
düzenlemeri yapaca??z.
DEVM="1"
Devolopment mod olarak aç?klan?yor güvenlik duvar? ilk kuruldu?unda
standart olarak bu modda siz ayarlar? yapana kadar her 5 dakikada bir
güvenlik duvar? kurallar?n? temizliyor.Böylece ssh portunu engelleseniz
bile 5 dakika içerisinde girebilirsiniz.Her?eyin yolunda gitti?ini
anlad?ktan sonra bu de?eri 0 olarak ayarlay?n ve güvenlik duvar?n?
yeniden ba?lat?n.
LGATE_MAC=""
Yerek a? mac adresidir.Buraya bir de?er girildi?i zaman sadece
buradan gelen isteklere izin verilicektir.Biz bu de?eri bo? b?rakaca??z.
LGATE_LOG="0"
De?eri 1 olarak ayarlarsan?z bütün a? trafi?inin kay?d?
tutulucakt?r.Biz bu de?eride 0 olarak b?rakaca??z.
EN_VNET="0"
Bu de?eri 1 olarak ayarlarsan?z sistemdeki tüm ipler için farkl?
kurallar kurabilirsiniz./etc/apf/vnet/ dizinine bu kural?
yerle?tirebilrisiniz gene standart olarak bir template bu dizinde var.
TIF=""
Güvenilen a?lar .
DROP_LOG="1"
Kernel tabanl? loglama.
LRATE="60"
Iptables in dakikada loglad??? olay say?s?.
IG_TCP_CPORTS="22"
S istemde içeriye tcp portlar?n? belirtir.22 yazan yere virgul ile
aç?l?cak portlar? yaz?n?n devam?nda ekleyece?iz.
IG_UDP_CPORTS=""
?çeriye aç?l?cak udp portlar?n? gösterir.
EGF="0"
Bu de?eri 1 olarak aç?ca??z ç?kan paketlerin filtrelenmesi.
EG_TCP_CPORTS="22"
Sitemden d??ar?ya aç?lacak tcp portlar?.
EG_UDP_CPORTS=""
Sistemden d??ar?ya aç?l?cak udp portlar?.
USE_DS="0"
Dshield.org un engellenenler listesine bu seçene?i 1 olarak
seçerseniz katk?da bulunursunuz.
Cpanel de Yap?lacak de?i?iklikler
- Ayar dosyam?z? aç?yoruz:
Kod:
pico /etc/apf/conf.apf
- Dosya içinde a?a??daki de?i?iklikleri yap?yoruz:
Al?nt?:
USE_DS="0"
ve 3 sat?r alt?ndaki
USE_AD="0"
k?s?mlar?n? bulup
USE_DS="1"
USE_AD="1"
olarak de?i?tiriyoruz.
- IG_TCP_CPORTS yazan k?sm? buluyoruz
içindeki portlar? silip a?a??daki portlar? ekliyoruz
Kod:
IG_TCP_CPORTS="20,21,22,25,26,53,80,110,143,443,46
5,993,995,2082, 2083,2086,2087,2095,2096"
- IG_UDP_CPORTS k?sm?n? buluyoruz, içindeki portlar? silip a?a??daki
portlar? eklliyoruz:
Kod:
IG_UDP_CPORTS="21,53,873"
- EFG k?sm?n? buluyoruz EGF="0" olan de?eri EGF="1" olarak
de?i?tiriyoruz
EG_TCP_CPORTS k?sm?n? buluyoruz içindeki port listesini temizleyip
a?a??daki portlar? ekliyoruz.
Kod:
EG_TCP_CPORTS="21,22,25,26,27,37,43,53,80,110,113,
443,465,873,208 9"
EG_UDP_CPORTS k?sm?n? buluyoruz içindeki port listesini temizleyip
a?a??daki portlar? ekliyoruz
Kod:
EG_UDP_CPORTS="20,21,37,53,873"
Çal??t?rma
Kod:
/usr/local/sbin/apf -s
komutunu uygula***** güvenlik duvar?m?z? ba?lat?yoruz. SSH
oturumumuzu kapat?p yeni bir oturum aç?p sunucuya girmeye çal???yoruz.
E?er herhangi bir sorunla kar??la??rda giremezseniz güvenlik duvar?
kurallar?n?n 5 dakika içinde silinece?ini unutmay?n.
Ba?ar?l? bir ?ekilde giri? yapt?ysan?z editörümüz ile apf nin ayar
dosyas?n? tekrar aç?p devolopment moddan ç?kart?caz böylece art?k
güvenlik duvar? kurallar? 5 dakikada bir temizlenmeyecektir:
Kod:
pico /etc/apf/conf.apf
DEVM="1" olan k?s?m? bulup DEVM="0" de?i?tiriyorsunuz.
Kod:
/usr/local/sbin/apf -r
komutu ile tekrar ba?lat?yoruz...
Güvenlik Duvar? ile kullanabilece?iniz parametreler
/usr/local/sbin/apf -s
Güvenlik Duvar?n? açar.
/usr/local/sbin/apf -r
Güvenlik Duvar?n? yeniden ba?lat?r.
/usr/local/sbin/apf -st
Güvenlik Duvar?n?n durumunu gösterir.
/usr/local/sbin/apf -f
Güvenlik Duvar?n? durdurur.
/usr/local/sbin/apf -l
Kurallar? listeler.
Bir kullan?c?n?n apf yard?m? ile sistemden uzakla?t?r?lmas?
Kod:
/usr/local/sbin/apf -d ipnumaras?
?eklindedir.
Sistemden uzakla?t?rmak istedi?iniz ip numaras? 81.214.247.127 ise
Kod:
/usr/local/sbin/apf -d 81.214.247.127
yazman?z yeterlidir.
Otomatik çal??t?rma
Son olarak apf nin sunucu yeniden ba?lat?ld???nda otomatik olarak
ba?lat?lmas?n? sa?lamak için a?a??dkai komutu giriyoruz.
Kod:
chkconfig --level 2345 apf on
APF antidos modülünün kurulumu
Antidos modülü bir log analiz modülüdür arka arkaya gelen istekleri
de?erlendirerek bunu sizin belirledi?iniz de?eri a?t???nda
sald?rganlar?n sistemden uzakla?t?r?lmas?n? sa?lamaktad?r.
/etc/apf/ad/conf.antidos
yaz?p konfigurasyon dosyas?n? aç?yoruz,
LP_KLOG="0" k?sm?n? bulup
LP_KLOG="1" ?eklinde de?i?tiriyoruz
DET_SF="0" k?sm?n? bulup
DET_SF="1" ?eklinde de?i?tiriyoruz
TRIG="12" k?sm?n? bulup
TRIG="10" ?eklinde de?i?tiriyoruz
SF_TRIG="25" k?sm?n? bulup
SF_TRIG="12" ?eklinde de?i?tiriyoruz
DROP_IF="0" k?sm?n? bulup
DROP_IF="1" ?eklinde de?i?tiriyoruz
IPT_BL="0" k?sm?n? bulup
IPT_BL="1" ?eklinde de?i?tiriyoruz
USR_ALERT="0" k?sm?n? bulup,USR_ALERT="1" olarak de?i?tiriyoruz.
DET_SF="0" k?sm?n? bulup, DET_SF="1" olarak de?i?tiriyoruz. Option:
USR="you@yourco.com"k?sm?n? bulup mail adresinizi yaz?yorsunuz.
- Dosyay? kaydedip ç?kt?ktan sonra :
Kod:
crontab -e
yazarak crpntab ? aç?yoruz buraya a?a??daki girdiyi yaz?yoruz.
Kod:
*/2 * * * * root /etc/apf/ad/antidos -a **** /dev/null 2>&1
ve contabdan ç?k?p
Kod:
/usr/local/sbin/apf -r
komutu ile güvenlik duvar?n? tekrar ba?lat?yoruz.
APF Güvenlik Duvar?n?n durumunu size mail ile bildirilsin
APF güvenlik duvar?n?n durumunun yani çal???p çal??mad???n?n ve
loglar?n?n size bildirilmesini istiyorsan?z a?a??daki de?i?ikli?i yap?n.
- /etc/cron.daily/ klasörüne giriyoruz.
cd /etc/cron.daily
Bilgilendirme dosyas?n? aç?yoruz.
pico apfdurumbilgisi.sh
?çinde a?a??daki kodu yap??t?r?yoruz mail adresinizi de?i?tirmeyi
unutmay?n.
Kod:
#!/bin/bash
tail -100 /var/log/apf_log | mail -s "APF Durum Bilgisi" [Linkleri görebilmek için üye olun veya giriş yapın.]
Kaydedip ç?k?yoruz ve dosyaya gerekli izini
verece?iz ?imdi.
Kod:
chmod 755 apfdurumbilgisi.sh
__________________