Mục lục
CSF (ConfigServer Security & Firewall) là một tường lửa mạnh mẽ, giúp tăng cường bảo mật cho máy chủ DirectAdmin bằng cách kiểm soát lưu lượng truy cập, ngăn chặn các cuộc tấn công và bảo vệ hệ thống khỏi các mối đe dọa. Nếu bạn đang sử dụng AlmaLinux 8 và muốn thiết lập CSF để quản lý firewall hiệu quả, thì đây chính là hướng dẫn dành cho bạn.
Trong bài viết này, Zhost sẽ hướng dẫn bạn cách cài đặt và cấu hình CSF trên DirectAdmin một cách đơn giản và nhanh chóng. Hãy cùng thực hiện ngay để bảo vệ máy chủ của bạn tốt hơn!
Các tính năng nổi bật của CSF
- Tích hợp DirectAdmin & Control Panel khác – Dễ dàng quản lý trên DirectAdmin, cPanel,…
- Tưởng lửa mạnh mẽ – Kiểm soát lưu lượng mạng dựa trên iptables, lọc theo IP, cổng, giao thức.
- Chống brute-force – Kết hợp LDF để chặn đăng nhập sai nhiều lần trên SSH, FTP, Email,…
- Quản lý danh sách IP – Hỗ trợ whitelist, blacklist, chặn IP theo quốc gia.
- Giám sát hệ thống – Cảnh báo khi có tấn công, đăng nhập sai, tải CPU cao…
- Chống DDoS nhẹ – Giới hạn kết nối, chặn SYN Flood, UDP Flood.
- Hỗ trợ IPv6 – Quản lý firewall cho cả IPv4 và IPv6.
- Tracking kết nối – Giới hạn kết nối từ mỗi IP, chống quét cổng.
- Tự động cập nhật – Cập nhật danh sách blacklist, firewall tự động.
- Tích hợp IDS/IPS – Kết hợp ModSecurity, RKHunter, Maldet để tăng cường bảo mật.
Hướng dẫn thực hiện
Bước 1: Cập nhật hệ thống.
Trước khi cài đặt, bạn nên cập nhật hệ thống để đảm bảo các gói mới nhất:
dnf update -y
Bước 2: Cài đặt các gói cần thiết.
CSF yêu cầu một số gói cơ bản, hãy cài đặt chúng:
dnf install perl-libwww-perl perl-Math-BigInt wget -y
Bước 3: Tải và cài đặt CSF.
Tiếp theo là các bước cài đặt CSF vào máy chủ.
- Tải CSF về
Bạn tải file CSF bằng lệnh sau:
cd /usr/src wget https://download.configserver.com/csf.tgz
- Giải nén file
Tiếp tục giải nén file vừa về bằng lệnh tar.
tar -xzf csf.tgz cd csf
- Cài đặt
Sau đó bạn cài đặt CSF bằng lệnh này:
sh install.sh perl /usr/local/csf/bin/csftest.pl
Nếu như chạy xong lệnh bên trên mà xuất hiện dòng lỗi sau: Testing ip_tables/iptable_filter…open3: exec of /sbin/iptables -I OUTPUT -p tcp –dport 9999 -j ACCEPT failed: No such file or directory at /usr/local/csf/bin/csftest.pl line 144.
Lỗi này xảy ra vì CSF (ConfigServer Security & Firewall) không thể tìm thấy file thực thi iptables ở đường dẫn mặc định /sbin/iptables. Điều này có thể do:
- iptables chưa được cài đặt: Hệ thống của bạn chưa cài gói iptables cần thiết.
- iptables được cài đặt ở vị trí khác: Trên một số hệ thống, file thực thi iptables có thể nằm ở /usr/sbin/iptables hoặc đường dẫn khác.
Để khắc phục, bạn có thể thực hiện các bước sau:
- Kiểm tra iptables
which iptables
Nếu như xuất hiện dòng sau: /usr/bin/which: no iptables in (/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/root/bin)
Thì VPS của bạn chưa cài đặt iptables.
- Cài đặt iptables
dnf install -y iptables-services
Sau khi cài đặt hoàn tất iptables thì bạn cần kiểm tra lại:
perl /usr/local/csf/bin/csftest.pl
Nếu như màn hình của bạn kiểm tra xong hiển thị như hình ảnh ở trên thì nghĩa là CSF đã sẵn sàng hoạt động trên máy chủ của bạn.
- Tắt chế độ TESTING
Mặc định sau khi cài CSF sẽ chưa sử dụng được vì còn đang còn ở chế độ testing. Bạn hãy tắt chế độ này bằng lệnh sau:
sed -i 's/TESTING = "1"/TESTING = "0"/g' /etc/csf/csf.conf csf -e && csf -r
- Kích hoạt csf và lfd
Sau đó bạn cần khởi động lại csf và lfd.
systemctl restart csf && systemctl restart lfd systemctl enable csf && systemctl enable lfd systemctl status csf && systemctl status lfd
- Kiểm tra phiên bản của CSF
csf -v
Bước 4: Kiểm tra.
- Truy cập vào trình quản trị DirectAdmin.
- Truy cập phần ConfigServer Security & Firewall tại mục Extra Features.
Nếu như bạn thấy dòng: Firewall Status: Enabled and Running thì CSF đang hoạt động trên DirectAdmin.
Lưu ý: Nếu như bạn thấy dòng: WARNING: RESTRICT_SYSLOG is disabled. See SECURITY WARNING in Firewall Configuration. Cảnh báo này cho rằng trong cấu hình CSF, tùy chọn RESTRICT_SYSLOG đang được tắt (thường là được đặt ở giá trị “0”), do đó tính năng phụ thuộc vào syslog/rsyslog có thể bị lợi dụng để giả mạo các log, từ đó gây ra các kết quả báo động sai hoặc thậm chí là các hành vi chặn IP không chính xác. Để khắc phục cảnh báo này chúng ta cần thiết lập RESTRICT_SYSLOG thành “3”, CSF sẽ thay đổi quyền truy cập socket của syslog/rsyslog thông qua việc gán cho một nhóm hệ thống riêng biệt. Điều này giúp ngăn chặn các tác nhân không mong muốn ghi đè hay giả mạo log, để thực hiện bạn hãy chạy lệnh sau:
sudo sed -i 's/^RESTRICT_SYSLOG = "0"/RESTRICT_SYSLOG = "3"/' /etc/csf/csf.conf
- Kiểm tra lại
Sau khi thiết lập xong thì truy cập vào ConfigServer Security & Firewall sẽ không còn thấy cảnh báo từ RESTRICT_SYSLOG nữa.
Lưu ý quan trọng
- Chế độ TESTING: Sau khi cài đặt, đảm bảo đã tắt chế độ TESTING.
- Cập nhật thường xuyên: Luôn cập nhật CSF để đảm bảo tính bảo mật.
- Kiểm tra log: Nếu gặp lỗi, xem log tại /var/log/lfd.log để khắc phục sự cố.
Kết luận
Sau khi cài đặt và cấu hình CSF trên DirectAdmin, máy chủ của bạn sẽ được bảo vệ tốt hơn trước các mối đe dọa từ bên ngoài, giúp hệ thống hoạt động ổn định và an toàn hơn. Để đảm bảo firewall luôn hoạt động hiệu quả, hãy thường xuyên kiểm tra, cập nhật và điều chỉnh các quy tắc phù hợp với nhu cầu sử dụng. Chúc các bạn thành công.