Pare-feu et sécurité ConfigServer (CSF) est un pare-feu basé sur iptables. Il fournit un haut niveau de sécurité au serveur Linux en utilisant iptables. L'installation de csf est très simple et directe. CSF prend en charge la plupart des systèmes d'exploitation Linux couramment utilisés tels que Red Hat Enterprise Linux, CentOS, CloudLinux, Fedora, openSUSE, Debian, Ubuntu et Slackware. En savoir plus sur le FSC. Suivez les étapes ci-dessous pour installer le pare-feu CSF dans votre système d'exploitation Linux et effectuez une configuration.
LFD signifie Démon d'échec de connexion . C'est un processus qui surveille activement le fichier journal pour les entrées de connexion des utilisateurs et envoie les alertes à l'administrateur sur la base de règles configurées. en savoir plus sur CSF.
Cet article vous aidera à installer CSF sur le système Linux en quelques étapes très simples.
Étape 1 :Télécharger l'archive source CSF
Téléchargez le dernier code source d'archive CSF à partir de son site officiel et extrayez-le sur votre machine Linux. Puis extrayez le code source.
# cd /tmp # wget http://download.configserver.com/csf.tgz # tar xzf csf.tgz
Étape 2 :Installez le pare-feu CSF
CSF fournit un script bash pour l'installer facilement sur n'importe quel système d'exploitation. Ce script détecte automatiquement votre système d'exploitation et installe CSF en conséquence. Exécutez le script install.sh.
# cd /opt/csf # sh install.sh
Étape 3 :Tester les modules iptables
Exécutez le script perl csftest.pl pour vérifier si tous les modules iptables requis sont installés sur votre système pour assurer son bon fonctionnement.
# perl /usr/local/csf/bin/csftest.pl
Testing ip_tables/iptable_filter...OK Testing ipt_LOG...OK Testing ipt_multiport/xt_multiport...OK Testing ipt_REJECT...OK Testing ipt_state/xt_state...OK Testing ipt_limit/xt_limit...OK Testing ipt_recent...OK Testing xt_connlimit...OK Testing ipt_owner/xt_owner...OK Testing iptable_nat/ipt_REDIRECT...OK Testing iptable_nat/ipt_DNAT...OK RESULT: csf should function on this server
Étape 4 :Activer et redémarrer CSF
Après avoir installé avec succès CSF sur votre système, vous devez modifier le paramètre suivant dans csf.conf pour activer CSF.
# vim /etc/csf/csf.conf TESTING=0
Tapez maintenant la commande suivante sur le terminal pour redémarrer le pare-feu CSF et recharger les nouvelles modifications.
# csf -r
Paramètres supplémentaires :-
Étape 5 :Activer l'interface utilisateur Web CSF
Utilisez notre didacticiel suivant pour activer l'interface utilisateur Web pour le pare-feu CSF sur le système Linux.
https://tecadmin.net/how-to-enable-csf-firewall-web-ui/
Étape 6 :Empêcher les attaques DDOS
Configurez CSF+LDF pour empêcher le serveur des attaques DDOS. Pour l'activer, modifiez /etc/csf/csf.conf et mettez à jour les paramètres suivants.
CT_LIMIT = "20"
CT_INTERVAL = "30"
CT_EMAIL_ALERT =1
CT_PERMANENT = 1
en quelques secondes que l'IP restera bloquée
CT_BLOCK_TIME = 1800
CT_PORTS = "22,23,80,443"