CSF是Linux服务器的防火墙应用程序套件。 CSF也是用于诸如SSH。SMTP。IMAP。Pop3。“su”命令等应用程序的登录/入侵检测。 CSF可以例如检测有人通过SSH登录到服务器。并在此用户尝试使用服务器上的“su”命令获取更高的权限时发出警报。 它还检查邮件服务器(Exim。IMAP。Dovecot。uw-imap。Kerio)。OpenSSH服务器。Ftp服务器(Pure-ftpd。vsftpd。Proftpd)。cPanel服务器上的登录身份验证失败。以取代像fail2ban这样的软件。 CSF是托管服务器的良好安全解决方案。可以集成到WHM / cPanel。DirectAdmin和Webmin的用户界面(UI)中。因为CSF是支持所有Linux系统的。今天为大家介绍如何在CentOS 7上安装和配置CSF。仅供大家参考。
先决条件
CentOS 7(我的服务器使用IP 192.168.1.101)。
root权限。
我们将在本教程中做什么:
安装CSF的依赖项。
安装CSF
配置CSF。
基本CSF命令。
高级配置。
第1步 – 安装CFS依赖关系
CSF基于Perl。所以您需要先在我们的服务器上安装Perl。 您需要wget下载CSF安装程序和vim (或您选择的编辑器)。以编辑CSF配置文件。 使用yum命令安装软件包:
yum install wget vim perl-libwww-perl.noarch perl-Time-HiRes
第2步 – 安装CSF
请访问“/ usr / src /”目录。并使用wget命令下载CSF。
cd /usr/src/
wget https://download.configserver.com/csf.tgz
提取tar.gz文件并转到csf目录。然后安装它:
tar -xzf csf.tgz
cd csf
sh install.sh
您应该得到CSF安装完成的信息。
现在您应该检查该CSG是否真的在此服务器上正常工作。 转到“/ usr / local / csf / bin /”目录。然后运行“csftest.pl” 。
cd /usr/local/csf/bin/
perl csftest.pl
如果您看到测试结果如下所示。那么CSF在您的服务器上运行没有问题:
RESULT: csf should function on this server
第3步 – 在CentOS 7上配置CSF
在进入CSF配置过程之前。首先要知道的是。“CentOS 7”有一个名为“firewalld”的默认防火墙应用程序。 你必须停止防火墙。并将其从启动中删除。
停止防火墙:
systemctl stop firewalld
从启动中禁用/删除firewalld:
systemctl disable firewalld
然后转到CSF配置目录“/ etc / csf /” 。并使用vim编辑器编辑文件“csf.conf” :
cd /etc/csf/
vim csf.conf
将第11行 “测试”改为“0”以应用防火墙配置。
TESTING = “0”
默认情况下。CSF允许SSH标准端口22的传入和传出流量。如果使用不同的SSH端口。请将端口添加到第139行“TCP_IN”中的配置 。
现在使用systemctl命令启动CSF和LFD:
systemctl start csf
systemctl start lfd
然后启动csf和lfd服务在启动时启动:
systemctl enable csf
systemctl enable lfd
现在。您可以通过命令查看CSF的默认规则:
csf -l
第4步 – 基本的CSF命令
1.启动防火墙(启用防火墙规则):
csf -s
2.刷新/停止防火墙规则。
csf -f
3.重新加载防火墙规则。
csf -r
4.允许IP并将其添加到csf.allow。
csf -a 192.168.1.109
结果:
Adding 192.168.1.109 to csf.allow and iptables ACCEPT…
ACCEPT all opt — in !lo out * 192.168.1.109 -> 0.0.0.0/0
ACCEPT all opt — in * out !lo 0.0.0.0/0 -> 192.168.1.109
5.从csf.allow中删除并删除IP。
csf -ar 192.168.1.109
结果:
Removing rule…
ACCEPT all opt — in !lo out * 192.168.1.109 -> 0.0.0.0/0
ACCEPT all opt — in * out !lo 0.0.0.0/0 -> 192.168.1.109
6.拒绝IP并添加到csf.deny中:
csf -d 192.168.1.109
结果:
Adding 192.168.1.109 to csf.deny and iptables DROP…
DROP all opt — in !lo out * 192.168.1.109 -> 0.0.0.0/0
LOGDROPOUT all opt — in * out !lo 0.0.0.0/0 -> 192.168.1.109
7.从csf.deny中删除并删除一个IP。
csf -dr 192.168.1.109
结果:
Removing rule…
DROP all opt — in !lo out * 192.168.1.109 -> 0.0.0.0/0
LOGDROPOUT all opt — in * out !lo 0.0.0.0/0 -> 192.168.1.109
8.从csf.deny中删除并解锁所有条目。
csf -df
结果:
DROP all opt — in !lo out * 192.168.1.110 -> 0.0.0.0/0
LOGDROPOUT all opt — in * out !lo 0.0.0.0/0 -> 192.168.1.110
DROP all opt — in !lo out * 192.168.1.111 -> 0.0.0.0/0
LOGDROPOUT all opt — in * out !lo 0.0.0.0/0 -> 192.168.1.111
csf: all entries removed from csf.deny
9.搜索iptables上的模式匹配。例如:IP。CIDR。端口号
csf -g 192.168.1.110
第5步 – 高级配置
这里有一些关于CSF的调整。所以你可以根据需要进行配置。
返回到csf配置目录。并编辑csf.conf配置文件:
cd /etc/csf/
vim csf.conf
1.不要阻止csf.allow文件中的IP地址。
默认情况下。lfd还将阻止csf.allow文件下的IP。因此如果要使csf.allow文件中的IP不会被lfd阻止。那么请转到272行并将“IGNORE_ALLOW”更改为“1” 。 当您在家中或办公室中拥有静态IP。并希望确保您的IP不会被Internet服务器上的防火墙阻止时。这很有用。
IGNORE_ALLOW = “1”
2.允许进出ICMP。
进入ping / ICMP的第152行:
ICMP_IN = “1”
和第159行出ping ping / ICMP:
ICMP_OUT = “1”
3.阻止某些国家
CSF提供了使用CIDR (国家代码)允许和拒绝国家访问的选项。 转到第836行 。并添加允许和拒绝的国家代码:
CC_DENY = “CN,UK,US”
CC_ALLOW = “ID,MY,DE”
4.通过电子邮件发送Su和SSH登录日志。
您可以设置LFD使用的电子邮件地址发送关于“ SSH登录”事件和运行“su”命令的用户的电子邮件。转到第1069行并将值更改为“1”。
LF_SSH_EMAIL_ALERT = “1”
…
LF_SU_EMAIL_ALERT = “1”
然后在588行中定义要使用的电子邮件地址。
LF_ALERT_TO = “mymail@mydomain.tld”
如果您想要更多的调整。请阅读“/etc/csf/csf.conf”配置文件中的选项。
结论
CSF是为Linux服务器提供的iptables的基于应用程序的防火墙。 CSF具有许多功能。可以支持基于网络的管理工具。如cPanel / WHM。DirectAdmin和Webmin。 CSF在服务器上易于安装和使用。使系统管理员的安全管理更加方便。
本文地址:https://gpu.xuandashi.com/12214.html,转载请说明来源于:渲大师
声明:本站部分内容来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。分享目的仅供大家学习与参考,不代表本站立场!