Cara Install CSF Firewall pada cPanel VPS

CSF atau Config Server Firewall adalah firewall yang diperuntukkan bagi server Linux.

Tool keamanan ini akan melindungi server Anda dari serangan seperti brute force dan meningkatkan keamanan server secara menyeluruh. Aplikasi ini bekerja sebagai plugin WHM dan Anda bisa menadapatkannya secara gratis.

Untuk menginstall dan mengkonfigurasikan CSF, ikuti langkah-langkah di bawah ini:

Cara Menginstal CSF Firewall

  1. Login as root ke server Anda melalui SSH
image
  1. Jalankan perintah di bawah ini untuk mendapatkan CSF dengan perintah wget
cd /usr/local/src/
wget https://download.configserver.com/csf.tgz
image
  1. Kemudian ekstrak archive yang telah di download dan jalankan instalasi
tar xfz csf.tgz
cd csf
sh install.sh
image
  1. Setelahnya, Anda akan melihat kalimat Installation Completed. Lanjutkan dengan perintah ini
cd ..
rm -Rfv csf/ csf.tgz
image

Cara Mengkonfigurasikan CSF Firewall

Setelah berhasil menginstal CSF Firewall, kini saatnya Anda mengkonfigurasikannya ke dalam WHM.

1. Login ke WHM Anda, kemudian pilih menu Plugins > ConfigServer Security Firewall

image

2. Scroll ke bawah hingga Anda menemukan bagian csf – ConfigServer Firewall.

3. Klik pada bagian Firewall Configuration untuk mulai mengkonfigurasikannya.

image

4 Cek pada menu IPv4 Port Settings. Jika Anda sudah mengubah port SSH, tambahkan port baru Anda ke setting ini.

image

5. Untuk mengaktifkan syslog monitoring, set SYSLOG_CHECK ke angka 1800

image

6. Untuk mendeteksi proses yang meragukan, set PT_DELETED dan PT_ALL_USER ke mode ON

image
image

7. Selanjutnya, setting proteksi spam dan aktivitas email Anda pada bagian SMTP Settings.

  • Set SMTP_BLOCK menjadi ON
image
  • Set LF_SCRIPT_LIMIT ke angka 250 untuk mengirimkan 250 mail per jam
image
  • Set LF_SCRIPT_ALERT ke mode ON untuk mengirimkan notifikasi pada admin jika konfigurasi di atas telah melebihi kapasitas
image

8. Kini konfigurasi CSF Firewall Anda sudah selesai. Untuk menyimpannya, scroll ke bagian paling bawah dari halaman tersebut dan klik button Change

image

9. Konfigurasi Anda telah disimpan. Saat ini, Anda harus merestart csf dan lfd Anda.

image

Menon-aktifkan mode TESTING

Hal ini bertujuan agar semua rule firewall yang sudah dikonfigurasikan di atas bekerja. Karena, semua rule tidak akan bisa bekerja jika mode testing ini belum dinon-aktifkan.

1. Kembali ke halaman awal ConfigServer Security Firewall. Di halaman tersebut, Anda akan mendapati notifikasi seperti di bawah ini:

image

2. Jika Anda sudah memastikan bahwa konfigurasi di atas sudah benar, maka saatnya Anda menghapus TESTING MODE tersebut.

3. Kembali ke csf – ConfigServer Firewall dan klik pada bagian Firewall Configuration

image

4. Pada bagian Initial Settings, set TESTING ke mode OFF

image

5. Untuk menyimpan konfigurasi ini, scroll ke bagian paling bawah dari halaman tersebut dan klik button Change

image

6. Lakukan restart kembali.

image

Mengecek aktivitas Firewall

  • Kembali ke halaman awal ConfigServer Security Firewall kemudian pilih menu Watch system Logs
image
image
  • Atau, Anda juga dapat mengecek aktivitas firewall melalui SSH dengan menjalankan perintah berikut:
/var/log/lfd.log

Source : https://www.niagahoster.co.id/kb/cara-install-csf-firewall-pada-cpanel-vps

Tambahan untuk Mod Security
----------------------------------
Saat Anda menggunakan CFS saya akan menggunakannya dalam pendekatan pemecahan masalah.
Di daftar WHM Modsecurity Tools Hits, temukan hit yang telah Anda poskan.
Salin bagian waktu dari Waktu / Tanggal.
Pergi ke WHM >> Plugins >> CSF Watch System Logs >> /usr/local/apache/logs/modsec_audit.log
Set Refresh ke Pause dan Lines ke 10000
Lakukan pencarian browser untuk Waktu yang Anda salin.
Anda harus menemukan log terperinci dari permintaan masalah.
Salah satu item di baris pertama adalah permintaan seperti unique_id
WU3Wi1eVY4Y7NjR1cBKonAAAAMQ
Salin itu.
Lebih jauh ke bawah modsec_audit.log untuk klik ini di bagian H adalah daftar pesan dari semua aturan hit permintaan ini.
Yang pertama adalah pesan dari rule 942100 (tindakannya adalah memblokir by the way meskipun tidak dikatakan demikian di sini)
Pesan berikutnya akan dari aturan 949110 (Aksinya juga untuk memblokir, tetapi yang penting pesannya adalah "Akses ditolak dengan kode 403").
Membaca file log ini secara teratur dan membaca aturannya sendiri akan mengajarkan Anda banyak tentang bagaimana modsecurity dan aturannya bekerja.

Sekarang untuk pemblokiran CFS.
Sekarang di halaman CSF yang sama pilih / usr / local / apache / logs / error_log
Lakukan pencarian browser untuk unique_id yang Anda salin di langkah terakhir.
Jika modsec_audit.log memiliki 3 Pesan untuk klik ini maka error_log akan memiliki 3 entri berturut-turut untuk unique_id itu
Entri untuk aturan 949110 akan memiliki Pesan "ModSecurity: Akses ditolak dengan kode 403"
Ini adalah file yang diurai CSF untuk mendapatkan ips yang akan diblokir.
CSF mencari Pesan itu di file itu.

Untuk mendapatkan blok permanen di CSF pengaturan CSF harus ...
MODSEC_LOG = / usr / local / apache / logs / error_log
LF_INTERVAL = 86400 (Jumlah detik untuk dihitung. Defaultnya adalah 3600)
LF_MODSEC = 5 (Hitungan string "Modsecurity: Access ditolak" per ip untuk tindakan blokir)
LF_MODSEC_PERM = 1 (0 = Tidak ada pemblokiran, 1 = Blok secara permanen, x = Blok selama x detik kecuali 1 atau 0)

Jadi di server saya jika ip melakukan 5 permintaan dalam sehari yang diblokir oleh aturan Modsecurity, ia masuk ke daftar blokir permanen CSF.
Posted on: July 3, 2019, by :  | 24 views
https://serang.ut.ac.id/css/css/slot88/ https://tinjut.bagkeu.dikdasmen.kemdikbud.go.id/slot-maxwin/ https://dpm.polinema.ac.id/slot-gacor/ https://akademik.ft.unm.ac.id/slot-dana/ https://ppdb.probolinggokab.go.id/slot-5000/ https://bkad.sulselprov.go.id/assets/ https://ojs.balidwipa.ac.id/docs/slot-gacor/ http://korpri.pekalongankab.go.id/api/slot-gacor/ https://elang.umpp.ac.id/foto/farmasi/-/asset/ http://rsud-kelet.jatengprov.go.id/wp-content/-/asset/ https://kusdhianto-fe.staff.ugm.ac.id/slot88/ http://ppdb.probolinggokab.go.id/judi-bola/ https://bapenda.labuhanbatukab.go.id/racikan-sbobet/ http://rsud-kelet.jatengprov.go.id/wp-content/-/data/ https://agenda.riau.go.id/-/judi-bola/ https://balapan.padang.go.id/sbobet88/ http://jdih.wakatobikab.go.id/sbobet88/ http://kph.menlhk.go.id/sbobet88/ https://bkad.sulselprov.go.id/data/ https://dpm.polinema.ac.id/slot-gacor/ https://dinkes.jemberkab.go.id/storage/attachments/