Accedi al tuo server tramite SSH con utente root e recupera i file del pacchetto CSF usando il comando wget.
wget https://download.configserver.com/csf.tgz
Decomprimi l'archivio scaricato.
tar xfz csf.tgz
Vai alla directory csf non compresso.
cd csf
Esegui il programma di installazione.
sh install.sh
Creerà un file di configurazione e aggiungerà i servizi cPanel necessari per consentire l'elenco. Una volta installato il firewall, vedrai un messaggio simile al seguente.
TCP ports currently listening for incoming connections: 21,22,25,53,80,110,143,443,465,993,995,2077,2078,2082,2083,2086, 2087,2095,2096,3306 UDP ports currently listening for incoming connections: 53,123 Note: The port details above are for information only, csf hasn't been auto-configured. Don't forget to: 1. Configure the TCP_IN, TCP_OUT, UDP_IN and UDP_OUT options in the csf configuration to suite your server 2. Restart csf and lfd 3. Set TESTING to 0 once you're happy with the firewall Adding current SSH session IP address to the csf whitelist in csf.allow: Adding 10.30.6.17 to csf.allow only while in TESTING mode (not iptables ACCEPT) *WARNING* TESTING mode is enabled - do not forget to disable it in the configuration Installation Completed
Avvia la modalità di test CSF seguendo il comando.
systemctl start csf
Una volta terminato il test, porta CSF fuori dalla modalità di test modificando csf.conf file. Apri questo file in qualsiasi editor di tua scelta. Abbiamo utilizzato l'editor nano per modificare questo file come segue.
nano /etc/csf/csf.conf
In cima a questo file troverai il seguente blocco di testo.
# server! Then do remember to set it to 0 and restart csf when you're sure # everything is OK. Stopping csf will remove the line from /etc/crontab TESTING = "1"
Modifica l'ultima riga di questo blocco e salva le modifiche.
TESTING = "0"
Riavvia il QCS. Ecco fatto, il tuo firewall CSF è attivo e funzionante.
systemctl restart csf