So installieren und konfigurieren Sie die CSF -Firewall unter Linux

So installieren und konfigurieren Sie die CSF -Firewall unter Linux

ConfigServer Security & Firewall (CSF) ist eine iptables -basierte Firewall. Es bietet einen hohen Sicherheitsniveau für Linux -Server mit Iptables. Die Installation von CSF ist sehr einfach und unkompliziert. CSF unterstützt die meisten häufig verwendeten Linux -Betriebssysteme wie Red Hat Enterprise Linux, Centos, CloudLinux, Fedora, OpenSuse, Debian, Ubuntu & Slackware. Lesen Sie mehr über CSF. Befolgen Sie die folgenden Schritte, um die CSF -Firewall in Ihrem Linux -Betriebssystem zu installieren, und führen Sie eine gewisse Konfiguration durch.

Lfd steht für Anmeldeversagen Daemon. Es ist ein Prozess, der die Protokolldatei für Benutzeranmeldeinträge aktiv überwacht und die Warnungen an Administrator anhand der konfigurierten Regeln sendet. Lesen Sie mehr über CSF.

In diesem Artikel können Sie CSF auf Linux -System mit sehr einfachen Schritten installieren.

Schritt 1: Laden Sie das CSF -Quellarchiv herunter

Laden Sie den neuesten CSF -Archivquellcode von seiner offiziellen Site herunter und extrahieren Sie auf Ihrem Linux -Box. Dann den Quellcode extrahieren.

# CD/TMP # WGet http: // herunterladen.configServer.com/csf.TGZ # TAR XZF CSF.TGZ 

Schritt 2: Installieren Sie die CSF -Firewall

CSF bietet ein Bash -Skript, um es einfach auf jedem Betriebssystem zu installieren. Dieses Skript erkennt Ihr Betriebssystem automatisch und installiert CSF entsprechend. Installation ausführen.sh script.

# CD /OPT /CSF # SH Installation.Sch 

Schritt 3: Testen iptables Module

Führen Sie das CSftest aus.PL Perl -Skript, um zu überprüfen.

# perl/usr/local/csf/bin/csftest.Pl 
Testing ip_tables/iptable_filter… OK Testing ipt_LOG… OK Testing ipt_multiport/xt_multiport… OK Testing ipt_REJECT… OK Testing ipt_state/xt_state… OK Testing ipt_limit/xt_limit… OK Testing ipt_recent… OK Testing xt_connlimit… OK Testing ipt_owner/xt_owner… OK Testing iptable_nat/ipt_REDIRECT … OK Testen iptable_nat/ipt_dnat… OK Ergebnis: CSF sollte auf diesem Server funktionieren 

Schritt 4: CSF aktivieren und neu starten

Nachdem Sie CSF in Ihrem System erfolgreich installiert haben, müssen Sie die folgende Einstellung in CSF ändern.conf, um CSF zu ermöglichen.

# vim/etc/csf/csf.conf testing = 0  

Geben Sie nun den folgenden Befehl am Terminal ein, um die CSF -Firewall neu zu starten und neue Änderungen neu zu laden.

# CSF -r 

Zusätzliche Einstellungen:-

Schritt 5: Aktivieren Sie die CSF -Web -Benutzeroberfläche

Verwenden Sie unser folgendes Tutorial, um die Web -Benutzeroberfläche für CSF -Firewall auf Linux -System zu aktivieren.

https: // tecadmin.Net/How-to-Enable-CSF-Firewall-Web-UI/

Schritt 6: Verhindern Sie DDOS -Angriffe

Konfigurieren Sie CSF+LDF, um den Server von DDOS -Angriffen zu verhindern. Um es zu aktivieren, bearbeiten/etc/csf/csf.Conf and Update folgende Einstellungen.

  • Gesamtzahl der von einem Host erlaubten Verbindungen. Um diese Funktion zu deaktivieren, setzen Sie diese auf 0
    Ct_limit = "20" 
  • Verbindungsverfolgungsintervall in Sekunden.
    Ct_interval = "30" 
  • E -Mail -Warnungen für jede blockierte IP gesendet.
    Ct_email_alert = 1 
  • Stellen Sie dies auf 1 ein, um IPs dauerhaft zu blockieren.
    Ct_permanent = 1 
  • Wenn Sie sich für temporäre IP -Blöcke für CT entscheiden, ist Folgendes das Intervall
    In Sekunden, dass die IP blockiert bleibt

    Ct_block_time = 1800 
  • Wenn Sie nur bestimmte Ports zählen möchten (e.G. 22,23,80,443) fügen Sie die Ports hinzu. sonst halten Sie es leer, um alle Ports zu überprüfen
    Ct_ports = "22,23,80,443"