ConfigServer Security & Firewall (CSF), Linux tabanlı sunucularda, özellikle cPanel/WHM ortamlarında kullanılan güçlü bir güvenlik ve firewall çözümüdür.
ConfigServer Security & Firewall (CSF), Linux tabanlı sunucularda, özellikle cPanel/WHM ortamlarında kullanılan güçlü bir güvenlik ve firewall çözümüdür. Sunucunuzu brute-force saldırılarından, port taramalarından ve diğer yaygın tehditlerden korumak için tasarlanmıştır. CSF, iptables tabanlı çalışır ve kullanıcı dostu bir arayüzle yapılandırılabilir. Bu rehberde, CSF’nin kurulumundan temel ayarlarına kadar adım adım ilerleyerek sunucunuzun güvenliğini artırmanıza yardımcı olacağız. Kurumsal ortamlar için ideal olan bu araç, minimum kaynak tüketimiyle maksimum koruma sağlar ve düzenli güncellemelerle güncel tehditlere karşı dirençlidir.
CSF kurulumuna başlamadan önce sunucunuzun hazır olup olmadığını kontrol edin. CSF, CentOS, Ubuntu, Debian gibi popüler dağıtımlarda sorunsuz çalışır ve Perl bağımlılıklarını gerektirir. Kurulum öncesi, mevcut firewall kurallarını (örneğin APF veya UFW) devre dışı bırakın ki çakışma olmasın. Root erişimiyle SSH üzerinden bağlanarak işlemi gerçekleştirin. Bu adım, sunucunuzun temel güvenliğini hızlıca güçlendirecektir.
Sunucunuzda Perl ve iptables’in yüklü olduğundan emin olun. CentOS için yum install perl iptables, Ubuntu için ise apt-get install perl iptables komutlarını çalıştırın. Ayrıca, csf.conf dosyasının varsayılan ayarlarını gözden geçirin. Eğer cPanel kullanıyorsanız, WHM > Plugins > ConfigServer Security & Firewall bölümünden erişebilirsiniz. Bu hazırlıklar, kurulum sırasında hata riskini minimize eder ve sorunsuz bir geçiş sağlar. Mevcut log dosyalarını yedekleyin, çünkü CSF yeni loglama kuralları ekleyecektir.
Resmi CSF sitesinden wget ile dosyayı indirin: cd /usr/src; wget https://download.configserver.com/csf.tgz; tar -xzf csf.tgz; cd csf; sh install.sh. Kurulum script’i otomatik olarak bağımlılıkları kontrol eder ve csf.conf ile csf.allow dosyalarını oluşturur. İşlem yaklaşık 2-5 dakika sürer. Kurulum tamamlandığında, csf -l komutuyla firewall durumunu listeleyin. Bu komutlar, standart bir kurulum için yeterlidir ve sunucuyu hemen korumaya alır.
Kurulumu test etmek için csf -t komutunu kullanın; bu, kuralların syntax’ını doğrular. Ardından csf -e ile firewall’ı etkinleştirin. WHM panelinden CSF arayüzüne girerek Testing sekmesinden simüle edilmiş saldırıları deneyin. Log dosyalarını /var/log/lfd.log’da inceleyin. Bu adımlar, CSF’nin doğru çalıştığını teyit eder ve olası sorunları erken tespit etmenize olanak tanır. Her zaman yeniden başlatma sonrası csf -r ile kuralları yenileyin.
CSF’nin gücünü csf.conf dosyası (/etc/csf/csf.conf) ile özelleştirmekten alır. Bu dosya, portlar, protokoller ve bloklama kurallarını tanımlar. Düzenlemeleri nano veya vi ile yapın ve değişiklik sonrası csf -r çalıştırın. Kurumsal sunucularda, trafiği izleme ve raporlama özelliklerini etkinleştirerek proaktif güvenlik sağlayın. Aşağıdaki ayarlar, standart bir web sunucusu için optimize edilmiştir.
csf.conf’ta TCP_IN ve TCP_OUT satırlarını düzenleyin. Örneğin, web sunucusu için TCP_IN = “20,21,22,25,53,80,110,111,143,443,993,995,2078,2083,2087” ekleyin. UDP_IN için DNS ve NTP portlarını açın: UDP_IN = “53,111,2076,2077,2079,2080”. Gereksiz portları kapatmak, saldırı yüzeyini daraltır. IPv6 desteği için IPV6_IN/OUT’u etkinleştirin. Bu ayarlar, yalnızca gerekli trafiğe izin vererek sunucu performansını korur ve DDoS riskini azaltır.
csf.deny dosyasına IP bloklayın, örneğin echo “BAD_IP” >> /etc/csf/csf.deny. csf.allow ile güvenilir IP’leri whitelist’e alın. LF_DAEMON = “1” yaparak Login Failure Daemon’u etkinleştirin; bu, başarısız login denemelerini otomatik bloklar. SYNFLOOD_RATE = “30/s” ile SYN flood koruması ekleyin. Bu kurallar, brute-force saldırılarını dakikalar içinde durdurur ve sunucunuzu stabil tutar.
CSF’nin ileri seviye özellikleri, intrusion detection ve otomatik güncellemelerle sunucuyu sürekli korur. LFD (Login Failure Daemon), sistem loglarını tarar ve şüpheli aktiviteleri bloklar. Günlük bakım, CSF’nin etkinliğini artırır. Kurumsal kullanımda, haftalık raporları etkinleştirerek ekip analizine olanak tanıyın.
lfd.conf dosyasında LF_TRIGGER = “5” yaparak 5 başarısız SSH denemesinde IP bloklama ayarlayın. LF_SSH = “1” ile SSH koruması açın. LF_FTPD = “1” için ProFTPD entegrasyonu yapın. LFD, /var/log/secure gibi logları gerçek zamanlı izler ve e-posta uyarıları gönderir. Bu özellik, manuel müdahale ihtiyacını ortadan kaldırır ve 7/24 koruma sağlar. Test için sahte login denemeleri yapın ve bloklanan IP’leri csf -d IP ile yönetin.
Haftalık csf -u ile güncelleyin; bu, tehdit veritabanını yeniler. csfpost.sh script’ini cron job’a ekleyin: crontab -e ile 0 */2 * * * /usr/sbin/csf -f. Performans için LF_ALERT_TO ile uyarı e-postalarını yapılandırın. Bellek optimizasyonu için LF_MEMLIMIT = “1000” ayarlayın. Düzenli log rotasyonuyla depolama sorunlarını önleyin. Bu pratikler, CSF’yi uzun vadeli güvenilir kılar.
Bu rehberle CSF’yi başarıyla kurup yapılandırarak sunucunuzun güvenliğini önemli ölçüde artırabilirsiniz. Düzenli izleme ve ayar incelemeleriyle tehditlere karşı proaktif kalın. CSF, esnekliği ve etkinliğiyle kurumsal ortamlar için vazgeçilmez bir araçtır; uyguladığınızda farkı hemen göreceksiniz.