• Về minhduy.vn
  • Đăng ký Hosting
  • Thiết kế Website
  • Khuyến mãi HOT
Hướng Dẫn Sử Dụng Dịch Vụ - Minh Duy Solutions
  • Trang chủ
  • Hosting
    • Hướng dẫn Hosting cPanel
    • Hướng dẫn Hosting DirectAdmin
  • Tên miền
  • Website
    • Hướng dẫn WordPress
    • Hướng dẫn Webmaster
  • Email Doanh Nghiệp
    • Office 365
    • Google Work Space
    • Email Zimbra
  • VPS – Máy chủ
    • Hướng dẫn Linux
    • Hướng dẫn DirectAdmin
  • Hướng dẫn chung
  • Góc ICT
No Result
View All Result
  • Trang chủ
  • Hosting
    • Hướng dẫn Hosting cPanel
    • Hướng dẫn Hosting DirectAdmin
  • Tên miền
  • Website
    • Hướng dẫn WordPress
    • Hướng dẫn Webmaster
  • Email Doanh Nghiệp
    • Office 365
    • Google Work Space
    • Email Zimbra
  • VPS – Máy chủ
    • Hướng dẫn Linux
    • Hướng dẫn DirectAdmin
  • Hướng dẫn chung
  • Góc ICT
No Result
View All Result
Hướng Dẫn Sử Dụng Dịch Vụ - Minh Duy Solutions
No Result
View All Result
Home Hướng dẫn máy chủ Hướng dẫn Linux

Các thông số cơ bản trong tường lửa CSF

Minh Duy Solutions by Minh Duy Solutions
26/09/2021
Reading Time: 8 mins read
A A
0
csf firewall
477
SHARES
1.5k
VIEWS
Share on FacebookShare on Twitter
5/5 - (1701 bình chọn)

Bài viết này sẽ giới thiệu đến bạn các thông số cơ bản trong tường lửa CSF.
1. Cơ bản về CSF

File cấu hình nằm ở /etc/csf/csf.conf, các file còn lại được nhắc đến bên dưới nếu không nêu rõ đường dẫn thì đều nằm ở thư mục /etc/csf/
Các tham số khi cấu hình có dạng ARGS = “VALUE”, trong đó
VALUE = “0” => Disable
VALUE = “1” => Enable
VALUE > 1 (VALUE = “20” , VALUE = “30” … ): giới hạn tối đa.
VALUE >1 (VALUE = “1800” , VALUE = “3600” … ): thời gian tối đa.

2. Cấu hình cơ bản trong file csf.conf

TESTING = “0”
Mặc định khi vừa cài TESTING = “1”, với TESTING = “1” thì LFD daemon (Login Fail Detect daemon) sẽ không hoạt động, do đó nếu có gì sai sót thì server cũng sẽ không block IP của bạn. Khi cảm thấy cấu hình đã ổn thì tắt TESTING để LFD bắt đầu hoạt động và chặn các IP tấn công.

TESTING_INTERVAL = “5”
Thời gian chạy cronjob để clear iptables nếu như TESTING=1, tính bằng phút.

AUTO_UPDATES = “0”
Disable auto update

TCP_IN = “22,25,53,80,443”
Allow incoming TCP ports: cho ngừoi dùng kết nối đến các dịch vụ SSH, sendmail, DNS, Web trên server.

TCP_OUT = “25,80”
Allow outgoing TCP port: cho phép server kết nối đến web server, sendmail server khác.

UDP_IN = “53”
Allow incoming UDP ports: cho phép người dùng sử dụng dịch vụ DNS trên server.

UDP_OUT = “53”
Allow outgoing UDP ports: cho phép server truy vấn DNS bên ngoài.

ICMP_IN = “1”
Cho phép ping đến server.

ICMP_IN_RATE = “1/s”

Giới hạn tần số ping đến server là 1/s. Nếu ping nhanh hơn tốc độ này sẽ nhận được “Request timeout”. Trong trường hợp nếu nhiều người cùng ping đến server cùng lúc, thì phần lớn sẽ nhận được các phản hồi “Request timeout” do server chỉ nhận 1 request/s, điều này làm chúng ta lầm tưởng kết nối mạng có vấn đề, mạng bị chập chờn nhưng thật ra không phải như vậy. Chỉ cần nâng thông số này lên cao một chút hoặc bỏ luôn ( set giá trị = 0 ) sẽ khắc phục được tình trạng trên.

ETH_DEVICE = “eth0”
Mặc định csf sẽ cấu hình iptables để filter traffic trên toàn bộ các card mạng, ngoại trừ card loopback. Nếu như bạn muốn rules iptables chỉ applied vào card mạng “eth0” thì khai báo ở đây.

ETH_DEVICE_SKIP = “eth1”
Nếu bạn không muốn rules iptables không applied vào card mạng nào thì khai báo ở đây. Ví dụ card “eth1” là card local, bạn không muốn filter trên card này thì cấu hình như trên.

DENY_IP_LIMIT = “500
”
Giới hạn số lượng IP bị block “vĩnh viễn” bởi CSF (các IP này được lưu trong file /etc/csf/csf.deny). Con số này tùy thuộc vào resource của mỗi server, nếu dùng VPS thì con số này vào khoảng “200” là hợp lý, còn dedicated server thì khoảng “500”. Khi số lượng IP bị block vượt qua con số này, csf sẽ tự động unblock IP cũ nhất (IP ở dòng 1 của file /etc/csf/csf.deny).

LF_DAEMON = “1”
Enable tính năng Login fail detection.

LF_CSF = “1”
Tự động restart CSF khi csf bị stop.

PACKET_FILTER = “1”
Filter các gói tin TCP không hợp lệ (INVALID state như : sequence number không đúng , kết nối ko được thực hiện đủ qua 3 bước bắt tay…)

IPV6 = “0”
Disable IPV6 support

SYNFLOOD = “1”SYNFLOOD_RATE = “30/s”SYNFLOOD_BURST = “40”
Enable synflood protection: Nếu 1 IP gửi 30 cú SYN trong vòng 1s và số lượng SYN connection tồn tại trên server đạt trên 40 thì block IP đó (temp block).

CONNLIMIT = “80;20”
Giới hạn số lượng new concurrent connection đến server trên mỗi IP. Ví dụ trên có nghĩa: mỗi IP được phép mở 20 concurrent new connection đến port 80 trên server.

PORTFLOOD = “80;tcp;20;5”
Giới hạn số lượng connection đến một port cụ thể trong một khoảng thời gian nhất định. Ví dụ như trên có nghĩa: nếu nhiều hơn 20 kết nối tcp đến port 80 trong vòng 5s thì block IP đó tối thiểu 5s tính từ packet cuối cùng của IP đó. Sau 5s IP đó sẽ tự động được unlock và truy cập bình thường.

DROP_NOLOG = “10050,10051”
Danh sách các port khi bị drop sẽ không cần phải ghi vào log.

CONNLIMIT_LOGGING = “1”
Ghi log các IP vượt quá giới hạn CONNLIMIT cấu hình ở bước trên.

LF_ALERT_TO = “your_email@your_domain.com”
Mặc định toàn bộ email thông báo sẽ được gửi về root của server. Nếu bạn muốn gửi đến địa chỉ email khác thì khai báo ở đây.

LF_PERMBLOCK = “1”LF_PERMBLOCK_INTERVAL = “86400”LF_PERMBLOCK_COUNT = “6”LF_PERMBLOCK_ALERT = “1”
Enable tính năng block vĩnh viễn một IP. Nếu một IP bị temp ban (ban tạm) 6 lần khi vi phạm các rule sẽ block ip này 86400s ( 1 ngày) đồng thời gửi email về cho người quản trị biết.

LF_TRIGGER = “1”
Enable tính năng Login Fail Detect cho từng dịch vụ cụ thể (được khai báo bên dưới).

LF_TRIGGER_PERM = “1”.
Khi LF_TRIGGER = “1” thì có thể enable LF_TRIGGER_PERM để kích hoạt block IP permanent.
+ LF_TRIGGER_PERM = “1” => IP sẽ bị block permanent.
+ LF_TRIGGER_PERM = “86400” => IP sẽ bị block 1 ngày.

LF_SELECT = “1”
Khi một IP vi phạm các rule của LFD thay vì block toàn bộ traffic từ IP này đến server thì chỉ block traffic đến dịch vụ mà IP này login fail (ví dụ login ftp sai nhiều lần thì block truy cập đến FTP nhưng vẫn cho phép truy cập vào website).

LF_EMAIL_ALERT = “1”
Gửi email thông báo nếu một IP bị block bởi các trigger bên dưới.

LF_SSHD = “5”LF_SSHD_PERM = “1”
Nếu login SSH sai 5 lần thì sẽ bị block IP (temp block).
Nếu bị temp block lớn hơn số lần quy định ở LF_PERMBLOCK_COUNT (cấu hình bước trên) thì sẽ block permanent.

LF_FTPD = “0”LF_FTPD_PERM = “1”.
Không kích hoạt login fail detect cho dịch vụ FTP.

Tương tự cho các dịch vụ còn lại bên dưới (SMTP , POP3 , IMAP , .htpasswd , mod_security…)

LF_SSH_EMAIL_ALERT = “0”.
Không gửi email thông báo khi có một ai đó login thành công thông qua SSH.

LF_SU_EMAIL_ALERT = “0”.
Không gửi email thông báo khi có một người dùng “su” (switch user) qua người dùng khác. Không gửi email khi họ dùng lệnh “su”, bất kể “su” thành công hoặc thất bại.

LF_DIRWATCH = “3600”.
LFD sẽ check thư mục /tmp và /dev/shm định kỳ sau mỗi 3600s, nếu phát hiện ra các file nghi vấn là file độc hại sẽ gửi email thông báo đến cho chúng ta. Thường thì trên server thư mục, /temp và /dev/shm phân quyền cho phép mọi người dùng có quyền ghi trên thư mục này, do đó các attacker lợi dụng điều này để ghi mã độc vào đây (các file để back connect, local root exploit…)

LF_DIRWATCH_DISABLE = “1”
Khi phát hiện ra các file nghi vấn ở thư mục /tmp và /dev/shm sẽ mv chúng khỏi 2 thư mục trên và append vào file /etc/csf/suspicious.tar, thuận tiện cho chúng ta theo dõi, phân tích về sau và phần nào vô hiệu hóa cuộc tấn công của attacker.

LF_DIRWATCH_FILE = “60”
Theo dõi sự thay đổi của các file và thư mục, nếu có thay đổi gửi email thông báo về cho chúng ta. Để theo dõi file/thư mục nào thì add chúng vào file csf.dirwatch. Cấu hình như trên thì 60s chạy 1 lần.

LF_INTEGRITY = “0”
Kiểm tra tính toàn vẹn của hệ điều hành bằng cách so sánh MD5 của các file binary khi LFD start với MD5 của các file đó lúc kiểm tra. Nếu khác nhau thì sẽ gửi email thông báo. Tính năng này có thể sẽ hoạt động không chính xác khi hệ thống update và sẽ tăng I/O, load của server do phải tính toán MD5 rất nhiều lần.

LF_DISTATTACK = “0”
Phát hiện tấn công brute force từ mạng botnet. Nếu như một account bị login sai quá giới hạn cho phép từ nhiều IP khác nhau thì sẽ block toàn bộ IP đã login sai.

LF_DISTATTACK_UNIQ = “2”
Số lượng IP tối thiểu để nhận biết đây là tấn công phân tán.

LT_POP3D = “30”
Block login POP3 nếu một account được login nhiều hơn 30 lần trong 1 giờ từ 1 IP. Tương tự cho LT_IMAPD.

LT_EMAIL_ALERT = “0”
Send email khi một account vượt quá giới hạn cho phép của LT_IMAPD và LT_POP3D.

LT_SKIPPERMBLOCK = “0”
Không áp dụng permanent block cho LT_POP3D/LT_IMAPD.

CT_LIMIT = “300”
Giới hạn số lượng connection từ một IP đến server. Nếu số lượng đó vượt quá 300 thì temp block IP đó.

CT_INTERVAL = “30”
Các lần scan để kiểm tra cách nhau 30s.

CT_EMAIL_ALERT = “1”
Gửi email thông báo nếu một IP bị block bởi connection tracking.

CT_PERMANENT = “0”
Disable block permanent cho connectiong tracking.

CT_BLOCK_TIME = “1800”
Thời gian block một IP nếu như vi phạm Connection tracking limit.

CT_SKIP_TIME_WAIT = “0”
Khi đếm số lượng connection từ 1 IP đến server thì bỏ qua trạng thái TIME_WAIT của connection , không đếm trạng thái này.

CT_STATES = “SYN_RECV”
Chỉ đếm các kết nối ở trạng thái SYN_RECV.

CT_PORTS = “80,443”
Chỉ áp dụng connection tracking cho các kết nối đến port 80 và 443.

PS_INTERVAL = “300”PS_LIMIT = “15”
Trong 500s nếu kết nối đến nhiều hơn 15 port không có trên server sẽ block IP đó.

PS_PORTS = “0:65535,ICMP”
Giới hạn range port sẽ được theo dõi.

PS_PERMANENT = “0”
IP bị block bởi Port Scan Tracking sẽ là temp block hoặc là permanent :
PS_PERMANENT = “0” : IP bị temp block
PS_PERMANENT = “1” : IP bị block permanent.

PS_BLOCK_TIME = “3600”
Nếu PS_PERMANENT = “0” thì đây là thời gian temp block của một IP.

Chúc các bạn thành công!

Tags: CSFfirewalltường lửa
Share191Tweet119
Minh Duy Solutions

Minh Duy Solutions

Bài viết liên quan

thiet lap dung luong ram toi da cho redis 4629
Hướng dẫn Linux

Thiết lập dung lượng RAM tối đa cho Redis

11/06/2025
1.5k
huong dan cai dat socks5 tren vps linux 4583
Hướng dẫn máy chủ

Hướng dẫn cài đặt Socks5 trên VPS Linux

26/05/2025
1.5k
mot so lenh co ban kiem tra server khi bi ddos 4461
Hướng dẫn Linux

Một số lệnh cơ bản kiểm tra server khi bị DDoS

13/12/2024
1.5k
4454
Hướng dẫn Linux

Cách kiểm tra máy chủ Linux có bị tấn công DDOS hay không?

13/12/2024
1.5k
mount umount o cung hay thiet bi tren linux 4406
Hướng dẫn Linux

Mount / Umount Ổ Cứng Hay Thiết Bị Trên Linux

30/10/2024
1.5k
20 vi du ve crontab tren he dieu hanh linux 4352
Hướng dẫn Linux

20 ví dụ về crontab trên hệ điều hành Linux

24/09/2024
1.5k

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

No Result
View All Result

Recommended.

wordpress bg medblue

Hướng dẫn cài đặt theme WordPress

24/09/2021
1.5k
GSuite 0

Hướng dẫn cấu hình bản ghi SPF, DKIM, DMARC nâng cấp bảo mật G Suite

22/09/2021
1.5k

Trending.

cach tao doi quoc gia cho tai khoan google 4082

Cách tạo (đổi quốc gia) cho tài khoản Google

24/01/2024
20.1k
cach tao doi quoc gia cho tai khoan google 4082

Cách xóa hồ sơ thanh toán tài khoản Google

24/01/2024
4.9k
57acc582dde37df0a76107d2fb2448d8

Cách Ngắt Link Ảnh Trong Adobe Illustrator, Đơn Giản, Hiệu Quả

04/10/2022
15.4k
cach sua loi co ve nhu ban o quoc gia khac voi nguoi quan ly gia dinh google 4097 3

Cách sửa lỗi Có vẻ như bạn ở quốc gia khác với người quản lý gia đình Google

24/01/2024
2.5k

Hướng dẫn yêu cầu Canva hủy gói đăng ký và yêu cầu hoàn tiền Canva

12/04/2025
1.7k
Wiki Minh Duy Solutions

WIKI.MINHDUY.VN

Chuyên trang hướng dẫn sử dụng dịch vụ của Minh Duy Solutions

DMCA.com Protection Status

Danh mục

  • aaPanel
  • Góc ICT
  • Thiết Kế Đồ Hoạ
  • SEO
  • Hướng dẫn WHMCS
  • Hướng dẫn Hosting
  • Hướng dẫn WordPress
  • Email Zimbra
  • Hướng dẫn DirectAdmin
  • Hướng dẫn Hosting cPanel
  • Office 365
  • Hướng dẫn Website
  • Hướng dẫn Linux
  • Hướng dẫn Hosting DirectAdmin
  • Google Work Space
  • Hướng dẫn Webmaster
  • Hướng dẫn máy chủ
  • Hướng dẫn Email Doanh Nghiệp
  • Hướng dẫn Tên miền
  • Hướng dẫn chung
  • Uncategorized

Thẻ

AFC apt-get update apt-get upgrade category chủ thể cPanel debian DirectAdmin email doanh nghiệp Environment Variables giải nén Google Workspace G Suite hosting ioncube khôi phục mật khẩu linux nginx nmap nodejs npm Office 365 OneDrive Outlook out of memory path Paypal phpmyadmin SMTP. GMail SSH sudo swap Symbolic Link tar tar.gz thông báo tên miền tên miền ubuntu user whois WooCommerce WordPress wordpress cơ bản wp rocket Zimbra
  • Về minhduy.vn
  • Đăng ký Hosting
  • Thiết kế Website
  • Khuyến mãi HOT

Copyright © 2021 Hướng dẫn Minh Duy Solutions

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

×
    No Result
    View All Result
    • Trang chủ
    • Hosting
      • Hướng dẫn Hosting cPanel
      • Hướng dẫn Hosting DirectAdmin
    • Tên miền
    • Website
      • Hướng dẫn WordPress
      • Hướng dẫn Webmaster
    • Email Doanh Nghiệp
      • Office 365
      • Google Work Space
      • Email Zimbra
    • VPS – Máy chủ
      • Hướng dẫn Linux
      • Hướng dẫn DirectAdmin
    • Hướng dẫn chung
    • Góc ICT

    Copyright © 2021 Hướng dẫn Minh Duy Solutions