آموزش نصب فایروال CSF روی سرور لینوکس

فایروال CSF یکی از قدرتمند ترین فایروال های مدیریت iptables محسوب میشود.یکی از خصوصیات بسیار جالب این فایروال قدرتمند مجانی بودن و اوپن سورس بودن آن است.در این قسمت به آموزش نصب فایروال می پردازیم.

جلوگیری از تلاش های لاگین بدون مجوز یا Login authentication failure daemon

فایروال CSF به صورت مداوم و در بازه های زمانی مشخص شده لاگ های سرور را برای بررسی تلاش های ناموفق لاگین به سرور بررسی میکند . CSF بر اساس خواسته شما به این دسته از حملات پاسخ میدهد . برای مثال میتوانید با کانفیگ صحیح به CSF اعلام کنید در صورت مشاهده بیش از ۵ تلاش ناموفق برای لاگین به یکی از سرویس های لینوکس ، آی پی Attacker را برای مدت محدودی (با به صورت دائمی) بلاک کند . نرم افزار ها و سرویس های زیر در حال حاضر توسط CSF محافظت میشوند :

سرویس های Courier imap, Dovecot, uw-imap, Kerio

سرویس openSSH

کنترل پنل WHM/cPanel و صفحه Webmail

سرویس های Pure-ftpd, vsftpd, Proftpd

دایرکتوری های رمز دار (htpasswd)

مغایرت های Mod_security

مغایرت های Suhosin

سرویس Exim SMTP AUTH

امکان سفارشی کردن لاگ ها و محل ذخیره سازی آن ها برای فایروال CSF وجود دارد .

رد یابی پراسس های لینوکس Process tracking

فایروال CSF در صورت کانفیگ ، امکان ردیابی و تعقیب پراسس های مشکوک اجرا شده در background را به سرور مجازی و اختصاصی شده هدیه میکند . با استفاده از این ابزار قادر به شناسایی و جلوگیری از Exploit در VPS یا VDS خود خواهید بود .

مانیتور کردن دایرکتوری ها Directory watching

با کمک این ابزار CSF قادر به مانیتور لحظه ای پوشه /tmp و سایر دایرکتوری های مورد نظر شما برای شناسایی اسکریپت های خطرناک و تروژان ها میباشد . در صورت شناسایی هر گونه اسکریپت ها بدافزار ، CSF مدیر سرور را از طریق ارسال ایمیل اگاه خواهد ساخت .

محافظ Port flood protection

کانفیگ صحیح و تنظیمات حرفه ای در این بخش به شما امکان جلوگیری از حملات port flood attacks و انواع خاصی از حملات Dos و DDos را میدهد . با انجام تنظیمات این بخش شما مشخص میکنید حد اکثر چند کانکشن در یک بازه زمانی مشخص و روی یک پورت خاص مجوز اتصال دارند . مثلا هر IP مجاز به اتصال ۱۰ کانکشن در ۵ ثانیه روی پورت ۸۰ خواهد بود و در صورت تجاوز از این تعداد ، بر اساس تنظیمات انجام شده IP مورد نظر به صورت موقت یا دائم بلاک خواهد شد .

در زدن به پورت Port knocking

با کمک تنظیمات این بخش فایروال CSF مجوز اتصال به پورت های بسته را برای گروهی از کلاینت ها که مرحله در زدن به پورت را با موفقیت پش سر میگذارند فراهم میکند . این ابزار امنیت سرور مجازی و اختصاصی لینوکس را به میزان قابل ملاحظه ای بالا میبرد .

برای کسب اطلاعات بیشتر در زمینه Port Knocking به آدرس زیر مراجعه کنید :

http://www.portknocking.org

محدودیت در تعداد کانکشن ها Connection limit protection

این قابلیت به شما امکان تعیین کردن تعداد مجاز کانکشن برای هر IP را میدهد . با کانفیگ اصولی این بخش مثلا هر IP قابلیت اتصال حد اکثر ۲۰۰ یا ۳۰۰ کانکشن همزمان را خواهد داشت . یکی از تنظیمات موثر در کنترل بعضی از انواع حملات Dos و Ddos در سرور های لینوکس همین قسمت است .

پنل ادمین فایروال بر پایه وب UI integration

فایروال CSF از یک پنل وب بیس قوی و کاربر پسند برای کنتل پنل های هاستینگ cPanel ، Webmin و دایرکت ادمین پشتیبانی میکند . با کمک این ابزار قدرتمند تسلط شما بر مدیریت فایروال بیشتر شده و انجام تغییرات در فایروال به مراتب ساده تر میگردد .

موارد فوق تنها بخشی از امکانات فایروال قدرتمند CSF بودند که به اختصار به آن ها اشاره شد . در ادامه مبحث ، به آموزش نصب و کانفیگ حرفه ای فایروال CSF در سرور لینوکس میپردازیم :

 

آموزش نصب سی اس اف

برای نصب فایروال سی اس اف در لینوکس ابتدا باید ماژول های پرل perl-libwww-perl و perl-Time-HiRes را نصب و فعال کنید.

برای نصب این ۲ ماژول بر روی لینوکس و سرور مجازی و اختصاصی دستورات زیر را اجرا کنید :

yum install perl-libwww-perl

yum install perl-Time-HiRes

جهت نصب فایروال سی اس اف ابتدا کافیست وارد ssh شوید و سپس دستورات زیرا به ترتیب وارد نمایید

rm -fv csf.tgz

wget http://www.configserver.com/free/csf.tgz

tar -xzf csf.tgz

cd csf

sh install.sh

در نظر داشته باشید پس از اینکه فایروال نصب شود ابتدا در حالت تست است یعنی فعال نیست که باید از طریق تنظیمات آن فایروال را فعال کنید.

اجرای فایروال CSF

برای فعال سازی فایروال در محیط ssh میتوانید از دستور زیر استفاده کنید.

service csf start

وبرای غیر فعال کردن فایروال  میتوانید از دستور زیر استفاده نمایید.

service csf stop

یک دیدگاه بنویسید

آدرس ایمیل شما منتشر نخواهد شد. فیلدهای الزامی نشان گذاری شده اند *


The reCAPTCHA verification period has expired. Please reload the page.