السلام عليكم ورحمة الله تعالى وبركاته
قمت بتثبيت سكريبت csf على vps، لكني لا أعرف ما الخطوة التالية! ما هي الإعدادات التي يجب علي القيام بها. هل الإعدادات الافتراضية تفي بالحاجة، مبدئيًا؟
السلام عليكم ورحمة الله تعالى وبركاته
قمت بتثبيت سكريبت csf على vps، لكني لا أعرف ما الخطوة التالية! ما هي الإعدادات التي يجب علي القيام بها. هل الإعدادات الافتراضية تفي بالحاجة، مبدئيًا؟
في صفحة Server Security Check، بجانب سطر Check iptables is configured أحصل على WARNING وملاحظة:
iptables is not configured. You should install csf and make sure that it is working correctly
كيف يمكنني إصلاح ذلك؟
التعديل الأخير تم بواسطة mshs ; 22-11-2006 الساعة 01:54 AM سبب آخر: تصحيح
أخي الفاضل قم بالدخول إلى Firewall Configuration من csf - ConfigServer Firewallالمشاركة الأصلية كتبت بواسطة mshs
وابحث عن هذا الخيار
ستجد قيمته 0MONOLITHIC_KERNEL
غير قيمته إلى 1
ليصبح هكذا
من csf - ConfigServer Firewall أيضاMONOLITHIC_KERNEL = 1
ستجد Firewall Restart
قم بالضغط عليها لعمل ريستارت
ثم قم بعمل Server Security Check
واعطينا النتائج وان شاء الله يعمل معاك تمام
__________________
متخصصون في ادارة السيرفرات والدعم الفني على مدار الساعة ومن عملائنا:
http://www.arabhosters.com/customers.html
صفحتنا على فيس بوك
https://www.facebook.com/arabhosters
عزيزي Arabhosters.com
الMONOKERNEL سيتسبب في تعطل الFTP و سيتسبب أيضاً في منع كل الإتصالات " أحياناً تحدث غالباً"، أتمنى أن تجعل الCsf في حالة الTesting mood حتى إذا حدث خطأ لقدر الله لا تضطر لعمل ريبوت للخادم .
عزيزي عليك بالتالي حتى نتأكد أكثر :
أولاً من تشغيل الIiptables
ثانياً محاولة تشغيل الcsf الأنكود:/etc/init.d/iptables start
ثالثاً إذا لم يعمل الأي بي تيبلز في الخطوة الأولى إذن فالمشكلة هي كالتالي :
تحتاج الفايروولات التي هي مثل APF & CSF لوجود الIPTABLES كموديل للكيرنل، و ليس كـ Built-In ، لذا سيتوجب عليك بناء الكيرنل من جديد و هذا أمر غير محبب لمن يستخدم الVPS .
أعطنا النواتج و من ثم فلنتحدث عن الحلول إن كان هناك مشكلة لقدر الله .
__________________
إدارة خوادم- حماية خوادم على أيدي خبراء آمنيين-نطاقات بأسعار تصل ل30 ريال -عروض خاصة لأغلب الخدمات-خدمات أمنية للمشاريع الكبرى
مجموعة آمنه لتقنية المعلومات.
لا أعرف كيف قرأتها MONOKERNEL !
عموماً بارك الله في الأخ عرب هوسترز و نعم هو الحل الصحيح .
__________________
إدارة خوادم- حماية خوادم على أيدي خبراء آمنيين-نطاقات بأسعار تصل ل30 ريال -عروض خاصة لأغلب الخدمات-خدمات أمنية للمشاريع الكبرى
مجموعة آمنه لتقنية المعلومات.
عزيزي SecHost-IT
ال MONO KERNEL لن تتسبب فى تعطل ال FTPD او منع شىء
واحنا مجربينها وتعمل ولم يتعطل ال FTP Passive Mode
قد يكون تعطل معك او مع احد اصحاب ال VPS بسبب خطأ فى ال Configuration
الأخ يقول ان سيرفره VPS أى لن يستطيع عمل كمبايل ل custom kernel[R] 227 Entering Passive Mode
[R] Opening data connection IP
[R] STOR
[R] 150 Accepted data connection
[R] 226-File successfully transferred
[R] 226 3.736 seconds (measured here), 6.20 Kbytes per second
لذلك لن يستطيع عمل load ل موديول لانه VPS
ويستخدم على الأرجح Virtuozzo
فلابد من تفعيل ال Mono Kernel حتى يستطيع تشغيل الفيروول سواء كان APF او CSF
الأخ صاحب الموضوع قم بتغيير قيمة ال MONOLITHIC_KERNEL
إلى
MONOLITHIC_KERNEL = 1 وكل شىء بيشتغل تمام معاك بإذن الله
__________________
متخصصون في ادارة السيرفرات والدعم الفني على مدار الساعة ومن عملائنا:
http://www.arabhosters.com/customers.html
صفحتنا على فيس بوك
https://www.facebook.com/arabhosters
قريت ردك بعد ما رديت عليكالمشاركة الأصلية كتبت بواسطة SecHost-IT
__________________
متخصصون في ادارة السيرفرات والدعم الفني على مدار الساعة ومن عملائنا:
http://www.arabhosters.com/customers.html
صفحتنا على فيس بوك
https://www.facebook.com/arabhosters
شكرًا لكم أيها الإخوة الكرام..
نتيجة الأمر: /etc/init.d/iptables start
هي:
Flushing firewall rules: OK
Setting chains to policy ACCEPT: mangle filter OK
لكن سواء فعلت الـ MONOLITHIC_KERNEL، ما إن أحول قيمة الـ Testing إلى الصفر حتى لا أعد قادرًا على الدخول إلى السيرفر. رغم أنني لم أضف بعد أي أرقام IP إلى قائمة الحظر! ثم حين أوقف الـ csf من الشل أستطيع مجددًا الوصول إلى السيرفر.
كيف لا تستطيع الدخول إلى السيرفر وتوقف ال csf من الشل؟المشاركة الأصلية كتبت بواسطة mshs
اعتقد ان هناك خطأ فى ال Configuration
يمكنك مراسلتي بالبيانات
__________________
متخصصون في ادارة السيرفرات والدعم الفني على مدار الساعة ومن عملائنا:
http://www.arabhosters.com/customers.html
صفحتنا على فيس بوك
https://www.facebook.com/arabhosters
لا أستطيع الدخول إلى لوحة التحكم whm ولا إلى أي موقع على السيرفر. المتصفح يقول بأن الموقع لا وجود له. لكن حين أوقف الـ csf بالأمر csf -f أستطيع الدخول إلى المواقع بشكل عادي!المشاركة الأصلية كتبت بواسطة Arabhosters.com
ما الخطأ الذي تتوقعه في الإعدادات؟ (مع العلم أنني لم ألمس بعد أي من الإعدادات الافتراضية).
شكرًا لك
معنى كلامك انك تستطيع الدخول لل SSHالمشاركة الأصلية كتبت بواسطة mshs
ارسلى نسخة من هذا الملف
/etc/csf/csf.conf
__________________
متخصصون في ادارة السيرفرات والدعم الفني على مدار الساعة ومن عملائنا:
http://www.arabhosters.com/customers.html
صفحتنا على فيس بوك
https://www.facebook.com/arabhosters
تم حذف الرد بمعرفتي.
التعديل الأخير تم بواسطة mshs ; 23-11-2006 الساعة 05:48 PM سبب آخر: الحذف للتكرار.
المشاركة الأصلية كتبت بواسطة Arabhosters.com
الملف في المرفقات.
التعديل الأخير تم بواسطة mshs ; 23-11-2006 الساعة 06:28 PM سبب آخر: تصحيح المرفق
افتح
/etc/pure-ftpd.conf
زود هذا السطر
PassivePortRange 30000 35000
واحفظ الملف
بعد ذلك ادخل وزود 30000:35000
فى ال TCP incoming
واعمل MONOLITHIC_KERNEL = "0"
MONOLITHIC_KERNEL = "1"
نسيت اقولك
فى الاخر اعمل ريستارت لل pure-ftpd , csf
service pure-ftpd restart
service csf restart
__________________
متخصصون في ادارة السيرفرات والدعم الفني على مدار الساعة ومن عملائنا:
http://www.arabhosters.com/customers.html
صفحتنا على فيس بوك
https://www.facebook.com/arabhosters
للأسف أخي الكريم، المشكلة ذاتها. حين أوقف مود الـ Test لا أعد قادرًا على الاتصال بالسيرفر إلا عبر الشل. لوحة التحكم whm لا تعمل، المواقع على السيرفر لا تعمل... أعتقد أنني سأضطر إلى إلغاء csf واستخدام APF.
حين أعيد تشغيل csf من الشكل، هذا جزء مما يظهر لي:
كود:DROP all opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state INVALID DROP tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x3F/0x00 DROP tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x03/0x03 DROP tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x06/0x06 DROP tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x05/0x05 DROP tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x11/0x01 DROP tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x18/0x08 DROP tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x30/0x20 DROP all opt -- in venet0 out * 221.6.16.100 -> 0.0.0.0/0 DROP all opt -- in * out venet0 0.0.0.0/0 -> 221.6.16.100 DROP all opt -- in venet0 out * 210.83.48.238 -> 0.0.0.0/0 DROP all opt -- in * out venet0 0.0.0.0/0 -> 210.83.48.238 iptables: No chain/target/match by that name ACCEPT all opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state RELATED,ESTABLISHED iptables: No chain/target/match by that name ACCEPT all opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state RELATED,ESTABLISHED iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:20 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:21 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:22 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:25 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:53 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:80 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:110 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:143 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:443 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:465 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:953 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:993 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:995 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2082 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2083 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2086 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2087 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2095 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2096 iptables: No chain/target/match by that name ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpts:30000:35000 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:20 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:21 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:22 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:25 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:37 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:43 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:53 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:80 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:110 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:113 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:443 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:587 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:873 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:953 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2087 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2089 iptables: No chain/target/match by that name ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2703 iptables: No chain/target/match by that name ACCEPT udp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:20 iptables: No chain/target/match by that name ACCEPT udp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:21 iptables: No chain/target/match by that name ACCEPT udp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:53 iptables: No chain/target/match by that name ACCEPT udp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:953 iptables: No chain/target/match by that name ACCEPT udp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:20 iptables: No chain/target/match by that name ACCEPT udp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:21 iptables: No chain/target/match by that name ACCEPT udp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:53 iptables: No chain/target/match by that name ACCEPT udp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:113 iptables: No chain/target/match by that name ACCEPT udp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:123 iptables: No chain/target/match by that name ACCEPT udp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:873 iptables: No chain/target/match by that name ACCEPT udp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:953 iptables: No chain/target/match by that name ACCEPT udp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:6277 iptables: No chain/target/match by that name ACCEPT icmp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW icmp type 8 iptables: No chain/target/match by that name ACCEPT icmp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 state NEW icmp type 8 ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 tcp spt:53 dpt:53 ACCEPT udp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 udp spt:53 dpt:53 ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 tcp spt:53 dpt:53 ACCEPT udp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 udp spt:53 dpt:53 ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 tcp spts:1024:65535 dpt:53 ACCEPT udp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 udp spts:1024:65535 dpt:53 ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 tcp spt:53 dpts:1024:65535 ACCEPT udp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 udp spt:53 dpts:1024:65535 ACCEPT tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 tcp spts:1024:65535 dpt:53 ACCEPT udp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 udp spts:1024:65535 dpt:53 ACCEPT tcp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 tcp spt:53 dpts:1024:65535 ACCEPT udp opt -- in * out venet0 0.0.0.0/0 -> 0.0.0.0/0 udp spt:53 dpts:1024:65535 DROP tcp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:67 DROP udp opt -- in venet0 out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:67 ... LOGDROP all opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 LOGDROP all opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 -bash-3.00#