Jak zainstalować i skonfigurować zaporę ogniową CSF w systemie Linux

Jak zainstalować i skonfigurować zaporę ogniową CSF w systemie Linux

ConfigServer Security & Firewall (CSF) to zapora oparta na iptables. Zapewnia wysoki poziom bezpieczeństwa dla serwera Linux za pomocą IPTables. Instalacja CSF jest bardzo prosta i prosta. CSF obsługuje większość powszechnie używanych systemów operacyjnych Linux, takich jak Red Hat Enterprise Linux, Centos, Cloudlinux, Fedora, OpenSuse, Debian, Ubuntu i Slackware. Przeczytaj więcej o CSF. Wykonaj poniższe kroki, aby zainstalować zaporę ogniową CSF w systemie operacyjnym Linux i wykonaj konfigurację.

Lfd oznacza Demon logowania. Jest to proces, który aktywnie monitoruje plik dziennika dla wpisów logowania użytkownika i wysyła alerty do administratora na podstawie skonfigurowanych reguł. Przeczytaj więcej o CSF.

Ten artykuł pomoże Ci zainstalować CSF w systemie Linux z bardzo łatwymi krokami.

Krok 1: Pobierz archiwum źródłowe CSF

Pobierz najnowszy kod źródłowy archiwum CSF z oficjalnej witryny i wyodrębnij na swoim pudełku Linux. Następnie wyodrębnij kod źródłowy.

# cd/tmp # wget http: // pobierz.ConfigServer.com/csf.TGZ # TAR XZF CSF.TGZ 

Krok 2: Zainstaluj zaporę ogniową CSF

CSF zapewnia skrypt bash do łatwego zainstalowania go w dowolnym systemie operacyjnym. Ten skrypt automatycznie wykrywa system operacyjny i odpowiednio instaluje CSF. Uruchom instalację.Skrypt SH.

# cd /opt /csf # sh instalacja.cii 

Krok 3: Testuj moduły iptables

Uruchom CSFTest.Pl Perl, aby sprawdzić, czy wszystkie wymagane moduły IPTABLES są zainstalowane w systemie, aby wykonać właściwie.

# perl/usr/local/csf/bin/csftest.pl 
Testowanie ip_tables/iptable_filter… ok testowanie ipt_log… ok testowanie ipt_multiport/xt_multiport… OK testowanie ipt_reject… ok testowanie ipt_state/xstate… OK testowanie ipt_limit/xt_limit… OK testowanie ipt_recent … OK Testowanie iptable_nat/ipt_dnat… OK Wynik: CSF powinien funkcjonować na tym serwerze 

Krok 4: Włącz i uruchom ponownie CSF

Po pomyślnym zainstalowaniu CSF w systemie musisz zmienić po ustawieniu w CSF.conf, aby umożliwić CSF.

# vim/etc/csf/csf.Testowanie contu = 0  

Teraz wpisz następujące polecenie na terminalu, aby ponownie uruchomić zaporę CSF i ponownie załadować nowe zmiany.

# csf -r 

Dodatkowe ustawienia:-

Krok 5: Włącz interfejs internetowy CSF

Użyj naszego następującego samouczka, aby włączyć interfejs internetowy dla zapory CSF w systemie Linux.

https: // tecadmin.netto/instruktaż-csf-firewall-wEB-ui/

Krok 6: Zapobiegaj atakom DDOS

Skonfiguruj CSF+LDF, aby zapobiec serwerom atakom DDOS. Aby włączyć Edytuj/etc/CSF/CSF.Conf i aktualizacja następujących ustawień.

  • Całkowita liczba połączeń dozwolonych z jednego hosta. Aby wyłączyć tę funkcję, ustaw ją na 0
    Ct_limit = "20" 
  • Interwał śledzenia połączenia w sekundach.
    Ct_interval = "30" 
  • Wysłane alerty e -mail dla każdego zablokowanego IP.
    CT_EMAIL_ALERT = 1 
  • Ustaw to na 1, aby zablokować IPS na stałe.
    CT_PERMANENT = 1 
  • Jeśli zdecydujesz się na tymczasowe bloki IP dla CT, wówczas następujący jest interwał
    W kilku sekundach IP pozostanie zablokowany

    CT_BLOCK_TIME = 1800 
  • Jeśli chcesz tylko policzyć określone porty (e.G. 22,23 80,443) Następnie dodaj porty. W przeciwnym razie sprawdzaj wszystkie porty, aby sprawdzić wszystkie porty
    CT_PORTS = "22,23,80,443"