Inicie sesión en su servidor a través de SSH con usuario root y recupere los archivos del paquete CSF usando el comando wget.
wget https://download.configserver.com/csf.tgz
Descomprima el archivo descargado.
tar xfz csf.tgz
Navegue al directorio csf sin comprimir.
cd csf
Ejecute el instalador.
sh install.sh
Creará un archivo de configuración y agregará los servicios necesarios de cPanel a la lista de permitidos. Una vez instalado el cortafuegos, verá un mensaje similar al siguiente.
TCP ports currently listening for incoming connections: 21,22,25,53,80,110,143,443,465,993,995,2077,2078,2082,2083,2086, 2087,2095,2096,3306 UDP ports currently listening for incoming connections: 53,123 Note: The port details above are for information only, csf hasn't been auto-configured. Don't forget to: 1. Configure the TCP_IN, TCP_OUT, UDP_IN and UDP_OUT options in the csf configuration to suite your server 2. Restart csf and lfd 3. Set TESTING to 0 once you're happy with the firewall Adding current SSH session IP address to the csf whitelist in csf.allow: Adding 10.30.6.17 to csf.allow only while in TESTING mode (not iptables ACCEPT) *WARNING* TESTING mode is enabled - do not forget to disable it in the configuration Installation Completed
Inicie el modo de prueba de CSF siguiendo el comando.
systemctl start csf
Una vez que termine la prueba, saque CSF del modo de prueba editando csf.conf expediente. Abra este archivo en cualquier editor de su elección. Hemos utilizado el editor nano para editar este archivo de la siguiente manera.
nano /etc/csf/csf.conf
En la parte superior de este archivo, encontrará el siguiente bloque de texto.
# server! Then do remember to set it to 0 and restart csf when you're sure # everything is OK. Stopping csf will remove the line from /etc/crontab TESTING = "1"
Edite la última línea de este bloque y guarde los cambios.
TESTING = "0"
Reinicie el LCR. Eso es todo, su firewall CSF está en funcionamiento.
systemctl restart csf