Base de Conhecimento
Comandos úteis do CSF Firewall SSH Imprimir este Artigo
Este artigo aborda alguns comandos úteis do ConfigServer Firewall (CSF) SSH .
Comando | Descrição | Exemplo |
---|---|---|
csf -e | Ativar CSF | root @ servidor [~] #csf -e |
csf -x | Desativar CSF | root @ servidor [~] #csf -x |
csf -s | Iniciar as regras de firewall | root @ server [~] #csf -s |
csf -f | Regras de firewall de liberação / parada (observação: o lfd pode reiniciar o csf) |
root @ servidor [~] #csf -f |
csf -r | Reinicie as regras de firewall | root @ servidor [~] #csf -r |
csf -a [IP.add.re.ss] [Comentário opcional] | Permita um IP e adicione a /etc/csf/csf.allow |
root @ server [~] #csf -a 187.33.3.3 Endereço IP residencial |
csf -td [IP.add.re.ss] [Comentário opcional] | Coloque um IP na lista de negação temporária em /var/lib/csf/csf.tempban | root @ server [~] #csf -td 55.55.55.55 Padrões de tráfego estranhos |
csf -tr [IP.add.re.ss] | Remova um IP da lista de permissões ou proibições temporárias de IP. |
root @ server [~] #csf -tr 66.192.23.1 |
csf -tf | Liberar todos os IPs das entradas temporárias de IP |
root @ servidor [~] #csf -tf |
csf -d [IP.add.re.ss] [Comentário opcional] | Negar um IP e adicionar a /etc/csf/csf.deny | root @ server [~] #csf -d 66.192.23.1 bloqueou esse cara |
csf -dr [IP.add.re.ss] | Desbloqueie um IP e remova de /etc/csf/csf.deny | root @ server [~] #csf -dr 66.192.23.1 |
csf -df | Remova e desbloqueie todas as entradas em /etc/csf/csf.deny | root @ server [~] #csf -df |
csf -g [IP.add.re.ss] | Pesquise as regras iptables e ip6tables para uma correspondência (por exemplo, IP, CIDR, número da porta) | root @ server [~] #csf -g 66.192.23.1 |
csf -t | Exibe a lista atual de entradas IP temporárias de permissão e negação com seus TTL e comentários | root @ servidor [~] #csf -t |
Lista de permissões de um endereço IP
Para impedir que um IP específico seja bloqueado, mesmo para uma negação temporária, é necessário listar o endereço IP nos arquivos csf.ignore e csf.allow. A primeira etapa é ativar o IGNORE_ALLOW no csf.conf. O valor para IGNORE_ALLOW aparecerá como "0", você precisará ajustá-lo para "1" e reiniciar csf e lfd.
Isso permitirá que o lfd faça referência ao csf.ignore. Se você adicionar um endereço IP ao csf.ignore, o endereço IP não será mais verificado pelo lfd e as tentativas com falha de logon não acionarão negações temporárias.
Esta resposta lhe foi útil?
Veja também
SQL Injection (Injeção de SQL)
SQL Injection é um ataque onde o código malicioso é passado para um servidor SQL paraexecução....
SQL Injection é um ataque onde o código malicioso é passado para um servidor SQL paraexecução....
[Tutorial Completo] Segurança De Seu Dedicado/vps
Caros amigos, eu preparei um tutorial completo (pelo menos a intenção é que seja) sobre...
Caros amigos, eu preparei um tutorial completo (pelo menos a intenção é que seja) sobre...
Que medidas de segurança são adotadas para proteger meu servidor?
Estamos protegidos contra hackers e ataques DOS (Denial of Service) e DDoS (Distributed Denial of...
Estamos protegidos contra hackers e ataques DOS (Denial of Service) e DDoS (Distributed Denial of...
Como faço para executar um traceroute ou tracert?
Tanto o Windows e Linux têm a capacidade de diagnosticar a saúde de uma ligação entre uma origem...
Tanto o Windows e Linux têm a capacidade de diagnosticar a saúde de uma ligação entre uma origem...
Vocês oferecem Proteção DDoS?
Vocês oferecem Proteção DDoS? TODOS OS PLANOS DE JOGOS OU HOSPEDAGEM DE SITES OU TEAMSPEAK TEM...
Vocês oferecem Proteção DDoS? TODOS OS PLANOS DE JOGOS OU HOSPEDAGEM DE SITES OU TEAMSPEAK TEM...