Một số tính năng nổi trội CSF firewall:
-
SYN Flood protection
-
SYN Flood protection
-
Port Scan tracking and blocking
-
POP3/IMAP login tracking to enforce logins per hour
-
SSH login notification
-
Block traffic on unused server IP addresses - helps reduce the risk to your server
-
Directory and file watching - reports if a watched directory or a file changed
=> Tham khảo thêm đầy đủ tính năng tại: http://configserver.com/cp/csf.html
Cài đặt CSF Firewall trên server Linux (CentOS) đang sử dụng DirectAdmin.
-
Trước khi cài: Kiểm tra đã tồn tại các firewall khác (APF Firewall) đang chạy trên server hay chưa. Nếu có thực hiện gỡ bỏ trước khi cài CSF Firewall
rpm -qa |grep -i apf
Trong trường hợp có tồn tại APF Firewall
[root@host ~]# rpm -qa | grep apf
apf-9.6_5-1
Thực hiện gỡ bỏ
[root@host ~]# rpm -e apf-9.6_5-1
Nếu APF được cài qua YUM, thực hiện gỡ bỏ như sau:
[root@host ~ ]# /etc/init.d/iptables stop
[root@host ~ ]# /etc/init.d/apf stop
[root@host ~ ]# rm -Rfv /etc/apf
[root@host ~ ]# rm -fv /etc/cron.daily/fw
[root@host ~ ]# rm -fv /etc/init.d/apf
[root@host ~ ]# chkconfig apf off
-
Sử dụng quyền ROOT OS để thực hiện cà CSF Firewall
Sau khi SSH vào server, dùng lệnh wget để download CSF Firewall source về
# wget http://configserver.com/free/csf.tgz
Thực hiện giải nén:
# tar xfvz csf.tgz
Thực hiện kiểm tra tính tương thích của CSF Firewall với OS
# cd csf
#perl csftest.pl
Testing ip_tables/iptable_filter…OK
Testing ipt_LOG…OK
Testing ipt_multiport/xt_multiport…OK
Testing ipt_REJECT…OK
Testing ipt_state/xt_state…OK
Testing ipt_limit/xt_limit…OK
Testing ipt_recent…OK
Testing xt_connlimit…OK
Testing ipt_owner/xt_owner…OK
Testing iptable_nat/ipt_REDIRECT…OK
Testing iptable_nat/ipt_DNAT…OK
RESULT: csf should function on this server
Tiến hành cài đặt vào server (vì server đang chạy DirectAdmin nên ta dùng script install.directadmin.sh , tương tự cho cpanel là install.cpanel.sh)
# sh install.directadmin.sh
Mặc định CSF Firewall sau khi cài đặt hoàn tất chỉ hoạt động ở chế độ TEST, sau khi cấu hình các thông số hoàn tất cần chuyển sang hoạt động chính thức. Có thể thực hiện bằng 2 cách.
Dùng command : Chuyển dòng TESTING = "1" sang TESTING = "0" trong file /etc/csf/csf.conf
Hoặc dùng Direcadmin UI Mode như sau: Login vào Directadmin >> phần Extra Features chọn Config Firewall&Security >> chọn Firewall Configuration >> sửa giá trị 1 sang 0 tại dòng TESTING >> Save lại
Restart lại CSF Firewall: # /etc/init.d/csf restart để hoàn thành tác vụ.
Tất cả thông số cấu hình CSF Firewall đều nằm trong file /etc/csf/csf.conf . Một số thông số thường dùng như sau:
TCP_IN/TCP_OUT/UDP_IN/UDP_OUT = : Khi cài đặt, mặc định CSF cho phép các port cần dùng cho DirectAdmin sẵn như 80,2222,21 ... Nếu không dùng port mặc định, như SSH (mặc định port 22) , mà dùng port 2010 chẳng hạn thì có thể thay đổi tại dòng này.
LF_DSHIELD = 0 : Chuyển sang giá trị 86400 khi cần thiết. Khi đó CSF sẽ chặn các IP tấn công và chặn các IP đó trong 1 ngày.
LF_SCRIPT_ALERT = 0 : Chuyến sang giá trị 1 thì csf sẽ email thông báo khi có phát hiện tấn công vượt giá trị cho phép.
-
Một số câu lệnh thường dùng cho CSF Firewall
Stop CSF Firewall: # csf -x
Star CSF Firewall: # csf -e
Restart CSF Firewall: # csf -r
Chặn 1 IP vĩnh viễn: # csf -d x.x.x.x
Chặn 1 IP tạm thời: # csf -tc x.x.x.x
Gán 1 IP vào danh sách whitelist: # csf -a x.x.x.x
Gán 1 IP vào danh sách whitelist tạm thời: # csf -ta x.x.x.x
Kiểm tra IP x.x.x.x có bị chặn hay không: # csf -g x.x.x.x
Xem nguyên nhân IP x.x.x.x bị chặn : # grep IP /var/log/lfd.log
Gỡ chặn 1 IP: # csf -dr x.x.x.x
Remove 1 IP khỏi whitelist: # csf -ar x.x.x.x