Connectez-vous à votre serveur via SSH avec l'utilisateur root et récupérez les fichiers du package CSF à l'aide de la commande wget.
wget https://download.configserver.com/csf.tgz
Décompressez l'archive téléchargée.
tar xfz csf.tgz
Naviguez jusqu'au répertoire csf non compressé.
cd csf
Lancez le programme d'installation.
sh install.sh
Il créera un fichier de configuration et ajoutera les services cPanel nécessaires pour autoriser la liste. Une fois le pare-feu installé, vous verrez un message similaire au suivant.
TCP ports currently listening for incoming connections: 21,22,25,53,80,110,143,443,465,993,995,2077,2078,2082,2083,2086, 2087,2095,2096,3306 UDP ports currently listening for incoming connections: 53,123 Note: The port details above are for information only, csf hasn't been auto-configured. Don't forget to: 1. Configure the TCP_IN, TCP_OUT, UDP_IN and UDP_OUT options in the csf configuration to suite your server 2. Restart csf and lfd 3. Set TESTING to 0 once you're happy with the firewall Adding current SSH session IP address to the csf whitelist in csf.allow: Adding 10.30.6.17 to csf.allow only while in TESTING mode (not iptables ACCEPT) *WARNING* TESTING mode is enabled - do not forget to disable it in the configuration Installation Completed
Démarrez le mode de test CSF en suivant la commande.
systemctl start csf
Une fois les tests terminés, sortez CSF du mode test en modifiant csf.conf dossier. Ouvrez ce fichier dans n'importe quel éditeur de votre choix. Nous avons utilisé l'éditeur nano pour modifier ce fichier comme suit.
nano /etc/csf/csf.conf
En haut de ce fichier, vous trouverez le bloc de texte suivant.
# server! Then do remember to set it to 0 and restart csf when you're sure # everything is OK. Stopping csf will remove the line from /etc/crontab TESTING = "1"
Modifiez la dernière ligne de ce bloc et enregistrez les modifications.
TESTING = "0"
Redémarrez le CSF. Ça y est, votre pare-feu CSF est opérationnel.
systemctl restart csf