[CENTOS] Après avoir installé SiteGuard, définissons l'autorisation pour le pare-feu et phpMyAdmin

Après avoir installé SiteGuard, définissons l'autorisation pour le pare-feu et phpMyAdmin

Immédiatement après l'installation de SiteGuard, l'accès a été rejeté par le pare-feu, l'édition de la base de données avec phpMyAdmin a été bloquée et j'ai trébuché, alors notez: crayon2:

Procédure de travail

  1. Installez SiteGuard
  2. Ouvrez le port 9443 avec pare-feu
  3. Configurer les signatures SiteGuard pour qu'elles fonctionnent avec phpMyAdmin

https://siteguard.jp-secure.com/product/siteguard-server-edition/howto/install/

Installez SiteGurard

Installez car java1.8.0 est requis pour l'environnement d'exploitation.

$ sudo yum -y install java-1.8.0-openjdk

Enregistrez-vous en tant qu'utilisateur sur le Site officiel et téléchargez le fichier d'installation. Téléchargez le fichier téléchargé dans le répertoire utilisateur par FTP, etc. et installez-le à partir du fichier rpm.

$ rpm -Uvh siteguard-server-edition-X.XX-X.x86_64.rpm 
option La description
–U Mise à jour du package(Mis à jour à la dernière version)}
–v Afficher le nom du package en cours de traitement
–h Afficher la progression

Exécutez le fichier d'installation après l'installation

# cd /opt/jp-secure/siteguardlite/
# ./setup.sh
please enter Apache Config File. [/etc/httpd/conf/httpd.conf] --> [Le chemin du fichier de configuration Apache. Laisser vide]
Apache Config File=[/etc/httpd/conf/httpd.conf]
is correct? [yes]|no --> [Vide]

please enter Apache Binary File (httpd). [/usr/sbin/httpd] --> [Le chemin du fichier exécutable Apache. Laisser vide]
Apache Binary File (httpd)=[/usr/sbin/httpd]
is correct? [yes]|no --> [Vide]

Is the Web server registered in systemd?
please select. [yes]|no --> [Le nom du démon système qui contrôle le fonctionnement d'apache. Laisser vide]

please enter Apache service name. [httpd] --> [Le nom du service Apache utilisé par le démon système. Laisser vide]
Apache service name=[httpd]
is correct? [yes]|no --> [Vide]

do you want to use the web administrative console?
* to use the console, you will need JDK or JRE is installed.
please select. [yes]|no --> [Utilisez-vous l'écran de gestion sur le Web? Java requis. Laisser vide]

please enter JDK or JRE directory. [/usr/lib/jvm/jre-1.8.0] --> [Chemin du répertoire Java. Laisser vide]
JDK or JRE directory=[/usr/lib/jvm/jre-1.8.0]
is correct? [yes]|no --> [Vide]

please enter the port number of the web console for https.
please enter port number. [9443] --> [Le numéro de port utilisé sur l'écran de gestion. Laisser vide]
port number=[9443]
is correct? [yes]|no --> [Vide]

please enter the addresses allowed to access the web console for https.
ex:192.168.1.100 10.0.0.0/24
please enter allowed addresses. [all] --> [Adresse IP pour permettre l'accès à l'écran de gestion. Laisser vide]
allowed addresses=[192.168.0.0/24 192.168.0.93]
is correct? [yes]|no --> [Vide]

do you change the ssl certificate files?
please select. yes|[no] --> [Chemin du certificat du serveur SSL. Vous pouvez le laisser vide, mais SSL ne sera pas possible.]
update server config file done.
update Makefile done.
------------------------------------------------------
  Starting services...
------------------------------------------------------
Starting Tomcat(WebUI for SiteGuard Server Edition):       [  OK  ]
Starting Notify Service:                                   [  OK  ]

Apache restart. Are you sure? [yes]|no --> [Vide]
Stopping :                                                 [  OK  ]
------------------------------------------------------
  clear tmp files
------------------------------------------------------
removing tmp files ...
done.
starting web server ...
Starting :                                                 [  OK  ]
Apache restart done.
------------------------------------------------------
  finished SiteGuard Server Edition setup
------------------------------------------------------
  Please access following URL for starting service.
  https://localhost.localdomain:9443/
  (default user:admin, default password:admin) 

------------------------------------------------------
  SiteGuard Server Edition setup done...
------------------------------------------------------

Fondamentalement, chaque paramètre peut être laissé par défaut. Cependant, si vous souhaitez restreindre IP à l'écran de gestion ou prendre en charge SSL sur l'écran de gestion, vous devez le définir dans l'élément correspondant. Si vous exécutez à nouveau le fichier de configuration, vous pouvez modifier les paramètres selon vos besoins.

Ouvrez le port 9443 avec pare-feu

Par défaut, le port 9443 est attribué, mais comme seul http (80) / https (443) / ssh (22) est ouvert dans les paramètres du pare-feu, ajoutez un port ouvert.

9443 Créez un nouveau siteguard en tant que service pour ouvrir le port.

# vim /etc/firewalld/services/siteguard.xml

/etc/firewalld/services/siteguard.xml


<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>SiteGaurd Server Edition</short>
  <description>Configure SiteGuard Server Edition using the web administration screen.</description>
  <port protocol="tcp" port="9443"/>
  <port protocol="udp" port="9443"/>
</service>

9443 Mise à jour du pare-feu pour charger siteguard en tant que service pour ouvrir les ports.

# firewall-cmd –reload

Activer de manière permanente le service de siteguard ajouté

$ sudo firewall-cmd --add-service=siteguard --zone=public --permanent

Redémarrez et reflétez les paramètres

$ sudo firewall-cmd --reload

Vérifiez les informations de zone. Assurez-vous que les services ont été ajoutés à la zone publique.

$ sudo firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens2f1
  sources: 
  services: dhcpv6-client http https siteguard ssh
  ports: 
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules:

Configurer les signatures SiteGuard pour qu'elles fonctionnent avec phpMyAdmin

https://[サーバーホスト名(またはIPアドレス)]:9443にアクセスしてログインし、管理アカウント情報を変更する。

Défaut
ID admin
Password admin

Activez la fonction d'inspection. image.png ↓ Cliquez sur [Appliquer] image.png

http://[サーバーホスト名(またはIPアドレス)]にアクセスして、正しく表示されることを確認し、http://[サーバーホスト名(またはIPアドレス)]/WAF-TEST-SIGNATURE/で検査機能によって検出した検出メッセージが表示されることを確認する。 Si "ErrorDocument 403" est spécifié dans les paramètres Apache, le message spécifié dans ErrorDocument s'affiche. image.png

Recherchez dans le journal des traces de blocage par http: // [nom d'hôte du serveur (ou adresse IP)] / WAF-TEST-SIGNATURE /.

image.png

Active les mises à jour automatiques des fichiers utilisés dans la vérification de signature (une technique qui vérifie le fichier de configuration défini par rapport à un comportement tel que l'accès réel).

image.png

Sauvegarde des paramètres

image.png

Ajoutez une signature personnalisée pour autoriser les opérations dans phpMyAdmin.

image.png

Cible d'inspection Adresse IP de la source de connexion: ^ 192 \ .168 \ .0 . Pour 192.168.0. *. URL: / phpmyadmin / pour opération par phpMyAdmin Si vous souhaitez autoriser à partir de plusieurs adresses IP, attribuez une règle pour chaque IP. (Parce que plusieurs conditions sont jugées par ET)

Je vous remercie pour votre travail acharné.

Recommended Posts

Après avoir installé SiteGuard, définissons l'autorisation pour le pare-feu et phpMyAdmin
Éléments à définir après l'installation de RubyMine