CSF Basisbeveiliging

This site uses cookies. By continuing to browse this site, you are agreeing to our Cookie Policy.

  • Hallo,

    Er zijn heel veel opties in CSF Firewall. Ik ga ze nu niet allemaal bespreken want dan ben ik enige tijd bezig.
    Maar ik ga er enkele uitleggen die voor mij voor een goede beveiliging zorgen.

    In het volgende blog kan je CSF installeren:
    ictscripters.com/blog/Entry/10…Os-firewall-configserver/

    Om ervor te zorgen dat de firewall de laatste versie heeft gebruik je volgende commando via SSH:

    Source Code

    1. csf -u

    ik pas alles aan via DirectAdmin:

    Source Code

    1. Directadmin inloggen -> ConfigServer Firewall&Security -> Firewall configuration
    of via SSH:

    Source Code

    1. nano /etc/csf/csf.conf



    Om te beginnen gaan we enkele belangrijke opties overlopen. De meeste die ik hier vernoem zal je waarschijnlijk al aan hebben staan. maar toch vermeld ik ze even. Beter 1 teveel dan 1 te weinig.

    FASTSTART = 1
    Dit is nodig zodat de CSF firewall eerst start vooraleer er extra plugins geladen worden

    UDPFLOOD = 1
    UDPFLOOD_BURST = 500
    Dit is om te controleren dat de gebruikers op de server niet teveel aanvragen naar buiten sturen ( denk maar aan een ddos aanval naar een andere server)

    LF_PERMBLOCK = 1
    LF_PERMBLOCK_INTERVAL = 86400
    LF_PERMBLOCK_COUNT =6
    LF_PERMBLOCK_ALERT= 1
    Deze opties zijn om de tijdelijke blokkades naar vaste om te zetten.
    als er hier meer dan 6 keer binnen de bepaalde tijd een tijdelijke blokkering komt wordt die omgezet naar een vaste blokkade.

    Netbloks doet hetzelfde (LF_NETBLOCKS)
    Maar deze functie controleert het volledige netwerk ( bijvoorbeeld bedrijf)
    daar zijn de instellingen iets soepeler van mij.

    SAFECHAINUPDATE = 1 ( veilig updates binnenhalen...)

    CT_LIMIT= 500
    CT_INTERVAL = 33
    CT_PERMANENT = 0
    CT_BLOCK_TIME = 1800
    CT_PORTS = 80,22, 1022,2222,443
    Met deze opties worden de verbindingen van een ip adres geteld. Bij mij mag je er maximaal 500 hebben. en dit wordt gecontroleerd om de 33 seconden. (vergeet je poorten niet aan te passen)
    Ik zet daar altijd 0 bij permanent want ik wil geen gebruikers verbannen.
    De CT_EMAIL_ALERT staat bij mij aan om eventuele regelmatig terugkerende bannen volledig te blokkeren ( na onderzoek)


    Als laatste voor vandaag:

    SYSLOG = 1
    DROP_LOGGING = 1
    DROP_OUT_LOGGING = 1
    DROP_UID_LOGGING = 1
    UDPFLOOD_LOGGING = 1
    Dit is nodig om CSF te laten loggen (attacks, fails,..), heel belangrijk voor problemen te onderzoeken.

    Indien je iets niet verstaat mag je mij een bericht sturen. Dit mag ook met tips voor mijn volgende blogs.
    Ik heb niet alles uitgelegd, maar ik zal zeker nog blogs maken met andere CSF regels.
    Gelieve alles eerst te testen vooraleer je het op ene productie laat draaien.


    PS: Elke CSF Configuratie kan anders zijn. dit is voor mij momenteel ideaal.


    Met vriendelijke groeten,

    A.Tytgat

    1,022 times read

Comments 0