Cấu hình tường lửa cho Server VPS
ConfigServer Security & Firewall (hay CSF) là một firewall rất phổ biến và hiệu quả được sử dụng trên các server Linux hiện nay. Bên cạnh những tính năng cơ bản như một firewall, CSF còn có những chức năng bảo mật nâng cao khác như ngăn chặn flood login, port scans, SYN floods…
Chi tiết các tính năng của CSF các bạn có thể xem ở đây.
Cách cài đặt CSF
1. Cài đặt các module cần thiết cho CSF
Cài đặt module Perl cho CSF script
2. Tải CSF
3. Cài đặt CSF
Tiến hành giải nén và cài đặt CSF
4. Cấu hình CSF
Mặc định thì script trên sẽ cài đặt và chạy CSF ở chế độ “Testing”, có nghĩa là server lúc này chưa được bảo vệ toàn diện. Để tắt chế độ “Testing” bạn cần cấu hình các lựa chọn TCP_IN, TCP_OUT, UDP_IN và UDP_OUT cho phù hợp với nhu cầu .
Mở file cấu hình CSF
Chỉnh sửa các thông số cho phù hợp
Khi đã cấu hình xong, tắt chế độ Testing bằng cách chuyển TESTING = “1” thành TESTING = “0”
Cuối cùng lưu lại file cấu hình CSF
5. Khởi động CSF
Chạy CSF và cho phép tự kích hoạt mỗi khi boot VPS
6. Những file cấu hình CSF
Toàn bộ thông tin cấu hình và quản lý CSF được lưu ở các file trong folder /etc/csf. Nếu bạn chỉnh sửa các file này thì cần khởi động lại CSF để thay đổi có hiệu lực.
- csf.conf : File cấu hình chính để quản lý CSF.
- csf.allow : Danh sách địa chỉ IP cho phép qua firewall.
- csf.deny : Danh sách địa chỉ IP từ chối qua firewall.
- csf.ignore : Danh sách địa chỉ IP cho phép qua firewall và không bị block nếu có vấn đề.
- csf.*ignore : Danh sách user, IP được ignore.
7. Một số lệnh sử dụng CSF
Một số câu lệnh sử dụng để add (-a) hoặc deny (-d) một địa chỉ IP.
Trong trường hợp bạn quên những lệnh trên, hãy sử dụng
sẽ liệt kê toàn bộ danh sách các option.8. Xóa CSF
Nếu bạn muốn xóa hoàn toàn CSF, chỉ cần sử dụng script sau:
Việc này sẽ xóa toàn bộ CSF nên bạn cần cân nhắc khi dùng. Nếu muốn tạm thời tắt CSF thì có thể chuyển chế độ TESTING sang 1.
Trên đây là hướng dẫn căn bản cài đặt ConfigServer Security & Firewall (CSF)
Các bước cấu hình
Để cấu hình cho CSF, bạn chỉ cần chỉnh sửa nội dung file
trong folderSau đó reload CSF để áp dụng thay đổi:
Bước 1: Cấu hình ports
Đầu tiên hãy xác định những port bạn sẽ sử dụng và đóng tất cả số còn lại để tăng thêm tính bảo mật cho server.
Mặc định thì những port sau được mở:
Danh sách các service đang sử dụng những port trên:
- Port 20: FTP data transfer
- Port 21: FTP control
- Port 22: Secure shell (SSH)
- Port 25: Simple mail transfer protocol (SMTP)
- Port 53: Domain name system (DNS)
- Port 80: Hypertext transfer protocol (HTTP)
- Port 110: Post office protocol v3 (POP3)
- Port 113: Authentication service/identification protocol
- Port 123: Network time protocol (NTP)
- Port 143: Internet message access protocol (IMAP)
- Port 443: Hypertext transfer protocol over SSL/TLS (HTTPS)
- Port 465: URL Rendesvous Directory for SSM (Cisco)
- Port 587: E-mail message submission (SMTP)
- Port 993: Internet message access protocol over SSL (IMAPS)
- Port 995: Post office protocol 3 over TLS/SSL (POP3S)
Khi bạn đã hiểu được ý nghĩa rồi, hãy lựa chọn những port cần thiết mà thôi. Bên dưới là cấu hình những port bạn cần mở khi sử dụng các loại service:
– Trên tất cả server:
– Apache/Nginx:
Nếu không dùng HTTPS có thể bỏ port 443
– FTP server:
– Mail server:
– MySQL server (nếu cần remote access)
Lưu ý: Nếu bạn đang dùng IPv6, cần phải cấu hình TCP6_IN, TCP6_OUT, UPD6_IN, và UPD6_OUT tương tự như các port IPv4. Tham khảo thêm danh sách port TCP và UDP trên wiki.
Bước 2: Cấu hình khác
Bên cạnh việc quy định sử dụng port, CSF còn có rất nhiều tùy chọn khác nữa trong file cấu hình. Một số tùy chọn thông dụng bạn nên biết như:
ICMP_IN cho phép ping đến server của bạn, set = 0 để từ chối các request này.
ICMP_IN_LIMIT giới hạn số lượng ping request đến từ 1 địa chỉ IP trong thời gian nhất định. Thông thường bạn không cần phải sửa đổi giá trị mặc định này (1/s)
DENY_IP_LIMIT giới hạn số lượng IP bị block bởi CSF, nếu số lượng IP vượt quá giới hạn này thì những IP cũ sẽ được unblock. Nên giữ số lượng vừa phải bởi nếu bạn lưu nhiều IP quá có thể làm giảm performance hệ thống.
DENY_TEMP_IP_LIMIT cũng tương tự như trên, nhưng cho IP tạm thời.
LF_DAEMON bật chức năng phát hiện login lỗi.
PACKET_FILTER filter các gói tin không hợp lệ.
SYNFLOOD, SUNFLOOD_RATE và SYNFLOOD_BURST kích hoạt chức năng bảo vệ chống SYN flood attacks.
CONNLIMIT giới hạn số lượng kết nối liên tiếp trên 1 port. Ví dụ:
cho phép tối đa 5 kết nối liên tiếp đến port 22 và 20 kết nối đến port 443
PORTFLOOD giới hạn số lượng kết nối trong mỗi khoảng thời gian trên 1 port. Ví dụ
sẽ giới hạn block địa chỉ IP nếu như tạo quá 5 kết nối trên port 22 sử dụng giao thức TCP trong vòng 250s. Việc block sẽ được tự động xóa sau sau 250s kể từ lần gửi packet cuối cùng. Bạn có thể add thêm port cách nhau bởi dấu phẩy
Ngoài ra còn có rất nhiều thông số của CSF khác bạn có thể điều chỉnh thêm. Các giá trị mặc định khá tốt và có thể chống lại được việc bị tấn công flood, port scans hoặc dò pass server.
Nếu muốn, các bạn có thể đọc thêm những comment trong file hướng dẫn chính thức từ CSF.
hoặc tham khảoCuối cùng, để thay đổi có hiệu lực các bạn cần restart lại CSF với lệnh:
Chúc các bạn thành công
ST--
0 Nhận xét