Comment installer et configurer le pare-feu CSF sur Linux

Comment installer et configurer le pare-feu CSF sur Linux

Configserver Security & Firewall (CSF) est un pare-feu basé sur les iptables. Il offre un niveau élevé de sécurité au serveur Linux en utilisant iptables. L'installation de CSF est très simple et simple. Le CSF prend en charge la plupart des systèmes d'exploitation Linux couramment utilisés comme Red Hat Enterprise Linux, Centos, CloudLinux, Fedora, OpenSuse, Debian, Ubuntu et Slackware. En savoir plus sur CSF. Suivez les étapes ci-dessous pour installer le pare-feu CSF dans votre système d'exploitation Linux et effectuez une configuration.

LFD représente Échec de la connexion démon. C'est un processus qui surveille activement le fichier journal pour les entrées de connexion des utilisateurs et envoie les alertes à l'administrateur sur la base des règles configurées. En savoir plus sur CSF.

Cet article vous aidera à installer le CSF sur le système Linux avec des étapes très faciles.

Étape 1: Télécharger l'archive de la source CSF

Téléchargez le dernier code source d'archive CSF depuis son site officiel et extraire sur votre boîte Linux. Puis extraire le code source.

# cd / tmp # wget http: // télécharger.configsenteur.com / csf.TGZ # TAR XZF CSF.tgz 

Étape 2: Installez le pare-feu CSF

CSF fournit un script bash pour l'installer facilement sur n'importe quel système d'exploitation. Ce script détecte automatiquement votre système d'exploitation et installe CSF en conséquence. Installation d'exécution.script.

# CD / OPT / CSF # SH Installation.shot 

Étape 3: Tester les modules iptables

Exécuter le CSFTest.Script PL Perl pour vérifier si tous les modules iptables requis sont installés sur votre système à faire est un fonctionnement approprié.

# perl / usr / local / csf / bin / csftest.PL 
Test ip_tables / iptable_filter… ok tester ipt_log… ok tester ipt_multiport / xt_multiport… ok tester ipt_reject… ok tester ipt_state / xt_state… ok tester ipt_limit / xt_limit… ok tests ipt_recent … Ok tester iptable_nat / ipt_dnat… OK Résultat: le CSF devrait fonctionner sur ce serveur 

Étape 4: Activer et redémarrer le CSF

Après avoir réussi à installer CSF sur votre système, vous devez modifier le paramètre suivant dans le CSF.Conf pour activer le CSF.

# vim / etc / csf / csf.Test de confr = 0  

Tapez maintenant la commande suivante sur le terminal pour redémarrer le pare-feu CSF et recharger de nouvelles modifications.

# CSF -R 

Paramètres additionnels:-

Étape 5: Activer l'interface utilisateur du CSF

Utilisez notre tutoriel suivant pour activer l'interface utilisateur Web pour le pare-feu CSF sur le système Linux.

https: // tecadmin.net / commentable-CSF-Firewall-web-ui /

Étape 6: Empêcher les attaques DDOS

Configurer CSF + LDF pour empêcher le serveur des attaques DDOS. Pour l'activer, modifier / etc / CSF / CSF.Conf et mise à jour des paramètres suivants.

  • Nombre total de connexions autorisées par l'hôte unique. Pour désactiver cette fonctionnalité, définissez-le sur 0
    Ct_limit = "20" 
  • Intervalle de suivi des connexions en secondes.
    Ct_interval = "30" 
  • A envoyé des alertes par e-mail pour chaque IP bloqué.
    Ct_email_alert = 1 
  • Réglez ceci sur 1 pour bloquer IPS permanent.
    Ct_permanent = 1 
  • Si vous optez pour des blocs IP temporaires pour CT, alors ce qui suit est l'intervalle
    en quelques secondes que l'IP sera restée bloquée

    Ct_block_time = 1800 
  • Si vous voulez seulement compter les ports spécifiques (E.g. 22,23,80,443) puis ajouter les ports. Sinon, gardez-le vide pour vérifier tous les ports
    Ct_ports = "22,23,80,443"