CentOS 7安裝和配置CSF圖文教程

CSF是Linux服務器的防火牆應用程序套件, CSF也是用於諸如SSH,SMTP,IMAP,Pop3,“su”命令等應用程序的登錄/入侵檢測。 CSF可以例如檢測有人通過SSH登錄到服務器,並在此用戶嘗試使用服務器上的“su”命令獲取更高的權限時發出警報。 它還檢查郵件服務器(Exim,IMAP,Doecot,uw-imp,Keio),OpenSSH服務器,Ftp服務器(Pue-ftpd,sftpd,Poftpd),cPnel服務器上的登錄身份驗證失敗,以取代像fil2bn這樣的軟件。 CSF是託管服務器的良好安全解決方案,可以集成到WHM / cPnel,DiectAdmin和Webmin的用戶界面(UI)中。因爲CSF是支持所有Linux系統的,今天爲大家介紹如何在CentOS 7上安裝和配置CSF,僅供大家參考。

先決條件

  • CentOS 7(我的服務器使用IP 92.68..0)。
  • oot權限。

我們將在本教程中做什麼:

  • 安裝CSF的依賴項。
  • 安裝CSF
  • 配置CSF。
  • 基本CSF命令。
  • 高級配置。

第步 R 安裝CFS依賴關係

CSF基於Pel,所以您需要先在我們的服務器上安裝Pel。 您需要wget下載CSF安裝程序和im (或您選擇的編輯器),以編輯CSF配置文件。 使用yum命令安裝軟件包:

yum instll wget im pel-libwww-pel.noch pel-Time-HiRes

第2步 R 安裝CSF

請訪問“/ us / sc /”目錄,並使用wget命令下載CSF。

cd /us/sc/

wget https://downlod.configsee.com/csf.tgz

提取t.gz文件並轉到csf目錄,然後安裝它:

t -xzf csf.tgz

cd csf

sh instll.sh

您應該得到CSF安裝完成的信息。

現在您應該檢查該CSG是否真的在此服務器上正常工作。 轉到“/ us / locl / csf / bin /”目錄,然後運行“csftest.pl” 。

cd /us/locl/csf/bin/

pel csftest.pl

如果您看到測試結果如下所示,那麼CSF在您的服務器上運行沒有問題:

RESULT: csf should function on this see

第3步 R 在CentOS 7上配置CSF

在CSF配置過程之前,首先要知道的是,“CentOS 7”有一箇名爲“fiewlld”的默認防火牆應用程序 你必須停止防火牆,並將其從啓動中刪除。

停止防火牆:

systemctl stop fiewlld

從啓動中禁用/刪除fiewlld:

systemctl disble fiewlld

然後轉到CSF配置目錄“/ etc / csf /” ,並使用im編輯器編輯文件“csf.conf” :

cd /etc/csf/

im csf.conf

第行 “測試”改爲“0”以應用防火牆配置。

TESTING = “0̶

默認情況下,CSF允許SSH標準端口22的傳入和傳出流量,如果使用不同的SSH端口,請將端口添加到第39行“TCP_IN”中的配置 。

現在使用systemctl命令啓動CSF和LFD:

systemctl stt csf

systemctl stt lfd

然後啓動csf和lfd服務在啓動時啓動:

systemctl enble csf

systemctl enble lfd

現在,您可以通過命令查看CSF的默認規則:

csf -l

第4步 R 基本的CSF命令

.啓動防火牆(啓用防火牆規則):

csf -s

2.刷新/停止防火牆規則。

csf -f

3.重新加載防火牆規則。

csf -

4.允許IP並將其添加到csf.llow。

csf - 92.68..09

結果:

Adding 92.68..09 to csf.llow nd iptbles ACCEPT…

ACCEPT  ll opt ̶ in !lo out *  92.68..09  -> 0.0.0.0/0

ACCEPT  ll opt ̶ in * out !lo  0.0.0.0/0  -> 92.68..09

5.從csf.llow中刪除並刪除IP。

csf - 92.68..09

結果:

Remoing ule…

ACCEPT  ll opt ̶ in !lo out *  92.68..09  -> 0.0.0.0/0

ACCEPT  ll opt ̶ in * out !lo  0.0.0.0/0  -> 92.68..09

6.拒絕IP並添加到csf.deny中:

csf -d 92.68..09

結果:

Adding 92.68..09 to csf.deny nd iptbles DROP…

DROP  ll opt ̶ in !lo out *  92.68..09  -> 0.0.0.0/0

LOGDROPOUT  ll opt ̶ in * out !lo  0.0.0.0/0  -> 92.68..09

7.從csf.deny中刪除並刪除一箇IP。

csf -d 92.68..09

結果:

Remoing ule…

DROP  ll opt ̶ in !lo out *  92.68..09  -> 0.0.0.0/0

LOGDROPOUT  ll opt ̶ in * out !lo  0.0.0.0/0  -> 92.68..09

8.從csf.deny中刪除並解鎖所有條目。

csf -df

結果:

DROP  ll opt ̶ in !lo out *  92.68..0  -> 0.0.0.0/0

LOGDROPOUT  ll opt ̶ in * out !lo  0.0.0.0/0  -> 92.68..0

DROP  ll opt ̶ in !lo out *  92.68..  -> 0.0.0.0/0

LOGDROPOUT  ll opt ̶ in * out !lo  0.0.0.0/0  -> 92.68..

csf: ll enties emoed fom csf.deny

9.搜索iptbles上的模式匹配,例如:IP,CIDR,端口號

csf -g 92.68..0

第5步 R 高級配置

這裏有一些關於CSF的調整,所以你可以根據需要進行配置。

返回到csf配置目錄,並編輯csf.conf配置文件:

cd /etc/csf/

im csf.conf

.不要阻止csf.llow文件中的IP地址。

默認情況下,lfd還將阻止csf.llow文件下的IP,因此如果要使csf.llow文件中的IP不會被lfd阻止,那麼請轉到272行並將“IGNORE_ALLOW”更改爲“” 。 當您在家中或辦公室中擁有靜態IP,並希望確保您的IP不會被Intenet服務器上的防火牆阻止時,這很有用。

IGNORE_ALLOW = “̶

2.允許進出ICMP。

ping / ICMP的第52行:

ICMP_IN = “̶

和第59行出ping ping / ICMP:

ICMP_OUT = “̶

3.阻止某些國家

CSF提供了使用CIDR (國家代碼)允許和拒絕國家訪問的選項。 轉到第836行 ,並添加允許和拒絕的國家代碼:

CC_DENY = “CN,UK,US̶

CC_ALLOW = “ID,MY,DE̶

4.通過電子郵件發送Su和SSH登錄日誌。

您可以設置LFD使用的電子郵件地址發送關於“ SSH登錄”事件和運行“su”命令的用戶的電子郵件,轉到第069行並將值更改爲“”。

LF_SSH_EMAIL_ALERT = “̶

LF_SU_EMAIL_ALERT = “̶

然後在588行中定義要使用的電子郵件地址。

LF_ALERT_TO = “[email protected]̶

如果您想要更多的調整,請閱讀“/etc/csf/csf.conf”配置文件中的選項。

結論

CSF是爲Linux服務器提供的iptbles的基於應用程序的防火牆。 CSF具有許多功能,可以支持基於網絡的管理工具,如cPnel / WHM,DiectAdmin和Webmin。 CSF在服務器上易於安裝和使用,使系統管理員的安全管理更加方便。