우수한 소프트웨어와 실용적인 튜토리얼
csf(ConfigServer Security & Firewall)가 영구적으로 닫혔습니다.
Way to the Web Ltd 및컨피그서버닷컴2025년 8월 31일에 영구적으로 폐쇄되었습니다.
이 공지는 2025년 7월 30일에 처음으로 당사 블로그와 웹사이트에 게시되었으며, 이를 통해 고객 여러분께 소프트웨어를 업데이트하거나 당사 회사의 폐쇄에 대비할 시간을 드리고자 합니다.
이번 서비스 중단은 ConfigServer Vulnerability Scanner(cxs), MailScanner Front End(MSFE), Outgoing Spam Monitor(osm)를 포함한 모든 상용 소프트웨어에 영향을 미칩니다. 또한 ConfigServer Security를 포함한 무료 소프트웨어에도 영향을 미칩니다.방화벽 (뇌척수액), ConfigServer 메일 큐(cmq), ConfigServer 메일 관리(cmm), ConfigServer 모듈 보안 제어(cmc), ConfigServer 리소스 관리자(cse).
2025년 8월 31일부터 더 이상 지원, 다운로드 또는 라이센스 IP 변경이 제공되지 않습니다.
8월 31일 이후에도 당사의 상업용 소프트웨어를 계속 사용하려면 소프트웨어를 최신 버전으로 업데이트해야 합니다.소프트웨어를 업데이트하지 않으면 모든 상용 소프트웨어 제품이 작동을 멈추고 다운로드 및 라이선스 서버가 종료되면 다시 활성화할 수 없습니다.
저희는 GPLv3 라이선스에 따라 csf(ConfigServer Security & Firewall), cmc(Configserver Modsecurity Control, cPanel용), cmm(ConfigServer Mail Manage, cPanel용), cmq(ConfigServer Mail Queues, cPanel 및 DirectAdmin용), cse(ConfigServer Explorer, cPanel용)를 출시했습니다. 이 스크립트들은 이제 저희 웹사이트에서 다운로드할 수 있습니다.GitHub 저장소가운데.
CSF 방화벽(ConfigServer Security & Firewall) 설치
존재하다 우분투 ConfigServer Security & Firewall(CSF)은 서버 보안 강화를 위해 설계된 강력한 방화벽 관리 도구입니다. 기존 방화벽 기능뿐만 아니라 다양한 추가 보안 조치 및 모니터링 기능을 통합하여 Linux 서버 관리에 이상적입니다. CSF는 구성 간소화, 공격 방지, 서버 리소스 보호에 중요한 역할을 하며, 특히 웹사이트 및 애플리케이션 서버에서 널리 사용됩니다.
Ubuntu 22.4에서 CSF 방화벽을 설치한 후 CyberPanel에서 이를 활성화할 수 있습니다!
뇌척수액(CSF)의 주요 기능 및 용도
방화벽 관리
뇌척수액 사용 iptables
인바운드 및 아웃바운드 트래픽에 대한 규칙 설정을 관리합니다. 관리자는 간단한 명령으로 규칙을 추가, 수정 또는 삭제할 수 있으며, 특정 포트 및 서비스에 대한 접근을 제한하여 무단 접근을 방지할 수 있습니다.
지원 설정화이트리스트그리고블랙리스트 IP를 사용하면 특정 IP 주소의 액세스를 허용하거나 거부하여 악성 IP의 요청을 차단할 수 있습니다.
침입 탐지 및 예방
CSF에는 침입 탐지 및 방지 시스템이 포함됩니다.엘에프디 - 로그인 실패 데몬)은 여러 번 로그인에 실패한 IP 주소를 감지하고 차단하여 무차별 대입 공격을 방지합니다.
특정 서비스(SSH, FTP 등)에 대한 로그인 로그를 모니터링하고 악의적인 동작이 감지되면 즉시 소스 IP를 차단할 수 있습니다.
포트 스캔 보호
CSF는 서버에서 포트 스캐닝을 수행하는 악성 IP를 식별하고 차단하여 서버의 포트 정보가 유출되는 것을 방지합니다.
DoS 공격 방지
CSF는 비정상적인 트래픽 급증이나 연결 수를 감지하고, 제한을 설정하고 감지 시 IP를 자동으로 차단하여 DoS(서비스 거부) 공격의 영향을 줄입니다.
시스템 보안 검토
CSF에는 Ubuntu 시스템에 존재할 수 있는 일반적인 보안 취약점을 검사하고 관련 제안(SSH가 기본 포트를 사용하는지 등)을 제공하는 기본 보안 검사 도구가 포함되어 있습니다.
이메일 알림
CSF는 비정상적인 서버 동작(예: 여러 번의 로그인 실패, IP 차단 등)이 감지되면 이메일을 통해 알림을 보내 관리자가 신속하게 대응할 수 있도록 지원합니다.
시간 제어 규칙
방화벽 규칙의 유효 시간 설정을 지원합니다. 예를 들어, 보안 및 리소스 활용도를 높이기 위해 특정 기간 동안 특정 서비스에 대한 액세스를 차단하거나 허용할 수 있습니다.
적용 가능한 시나리오
CSF는 특히 다음과 같은 응용 시나리오에 적합합니다.
- 웹 서버 및 애플리케이션 서버:웹사이트 및 API 인터페이스를 보호해야 하는 시나리오에 적용 가능하며, 비정상적인 요청 및 악성 트래픽을 차단할 수 있습니다.
- SSH 보안 관리: SSH를 통해 원격으로 관리해야 하는 서버의 경우, CSF는 무차별 대입 공격을 효과적으로 차단할 수 있습니다.
- 특정 IP 주소에 대한 액세스 제한: 특정 국가, 지역 또는 특정 IP 주소가 서버에 액세스하는 것을 허용하거나 금지하여 지역화된 보안 정책을 개선하는 데 사용됩니다.
CSF 설치 방법
공식 업데이트가 중단된 후, 설치 패키지가 github에 공개되었습니다. CSF 다운로드 주소를 github 다운로드 주소로 변경하여 설치할 수 있습니다. 유일한 단점은 후속 버전 업데이트 및 유지 관리가 없다는 점이지만, 포트 차단 방화벽으로서는 CSF 기능이 충분합니다!
Ubuntu에 CSF를 설치하고 기본 구성을 활성화하려면 다음 단계를 따르세요.
# 종속성 설치 sudo apt update sudo apt install -y perl libwww-perl liblwp-protocol-https-perl # CSF 다운로드 wget https://github.com/waytotheweb/scripts/raw/refs/heads/main/csf.tgz tar -xzf csf.tgz cd csf # 설치 스크립트 실행 sudo bash install.sh # 서버가 CSF와 호환되는지 확인 sudo perl /usr/local/csf/bin/csftest.pl
CSF는 높은 보안 구성이 필요한 Ubuntu 서버에 적합한 모든 기능을 갖추고 구성이 쉬운 방화벽 관리 도구입니다.
설치가 완료되면 /etc/csf/csf.conf 파일을 편집하여 CSF를 구성하고 csf -r 명령으로 방화벽을 다시 시작하여 구성을 적용할 수 있습니다.
CSF를 설치한 후 /etc/csf/csf.conf 파일을 편집하여 세부적으로 설정할 수 있습니다. 다음은 몇 가지 일반적인 구성 단계와 주의 사항입니다.
1. CSF 구성 파일을 편집합니다.
텍스트 편집기(예: vim 또는 nano)를 사용하여 CSF를 엽니다. 구성 파일:
sudo nano /etc/csf/csf.conf
파일 내부에는 다양한 구성 옵션이 있습니다. 주요 설정은 다음과 같습니다.
1.1. 기본 설정
테스트 모드: CSF가 설치된 후에는 기본적으로 테스트 모드가 되며 방화벽 규칙이 적용되지 않습니다.
사용하기 전에 TESTING을 0으로 설정하여 테스트 모드를 비활성화하세요.
테스트 = "0"
기본적으로 열림인바운드 포트:
TCP_IN: 접근이 허용되는 인바운드 포트를 설정합니다(웹 서버의 경우 80번과 443번 포트, SSH의 경우 22번 포트 등).
TCP_IN = "22,80,443"
TCP_OUT: 접근 권한 설정아웃바운드 포트.
TCP_OUT = "80,443,53"
참고: 열려 있는 포트에 SSH 포트가 포함되어 있는지 확인하세요. 그렇지 않으면 원격 연결에 문제가 발생할 수 있습니다.
1.2. 허용/차단된 IP 주소
허용 목록(화이트 리스트): csf.allow 파일에서 서버에 접근할 수 있는 IP 주소를 지정합니다.
csf.conf에서 여러 IP 주소나 IP 세그먼트를 추가하여 특정 IP 주소만 항상 액세스할 수 있도록 지정할 수 있습니다.
sudo nano /etc/csf/csf.allow
허용된 IP 주소를 한 줄에 하나씩 입력하세요. 예:
192.168.1.100
203.0.113.0/24
거부 목록(블랙리스트): csf.deny 파일에서 서버에 접근이 금지된 IP 주소를 지정합니다.
파일을 열고 IP 주소를 추가하세요.
sudo nano /etc/csf/csf.deny
한 줄에 하나씩 차단된 IP 주소를 입력하세요.
192.168.1.101
198.51.100.0/24
1.3. 로그인 실패 보호(무차별 대입 공격으로부터 보호)
로그인 실패 보호 구성: LF_TRIGGER 및 LF_SSHD 옵션은 무차별 대입 공격을 방지하는 데 사용됩니다.
LF_TRIGGER: 차단을 트리거한 실패한 시도 횟수.
LF_TRIGGER = "5"
LF_SSHD: SSH 로그인 실패 횟수.
LF_SSHD = "5"
1.4. 포트 스캐닝 방지
포트 스캔 보호: 악의적인 사용자가 열려 있는 포트를 탐색하지 못하도록 포트 스캐닝 보호 기능을 설정합니다.
PS_INTERVAL = "300"
PS_LIMIT = "10"
2. 구성을 저장하고 CSF를 다시 시작합니다.
구성을 완료한 후 Ctrl+X를 누른 다음 Y를 눌러 파일을 저장하고 종료합니다.
3. 구성을 적용하려면 CSF 및 LFD를 다시 시작하세요.
다음 명령을 사용하여 CSF 구성을 다시 로드합니다.
sudo csf -r
또한 LFD(로그인 실패 데몬) 서비스를 다시 시작할 수 있습니다.
sudo systemctl restart lfd
4. 방화벽 상태 확인
CSF의 실행 상태를 확인하여 규칙이 올바르게 적용되는지 확인하세요.
sudo csf -s # 규칙 상태 보기
sudo csf -l # 방화벽 상태 표시
5. 방화벽이 제대로 작동하는지 확인하세요
다음 명령을 사용하여 오류를 확인할 수 있습니다.
sudo csf -e # 방화벽 활성화
sudo csf -x # 방화벽 비활성화(테스트용)
위의 단계를 따르면 CSF를 성공적으로 구성하고 활성화하여 Ubuntu 서버의 보안을 보호할 수 있습니다.
CSF 설치 후 CyberPanel Server 500 오류 발생
이는 일반적으로 호환되지 않는 방화벽 구성이나 중요 서비스 차단과 관련이 있습니다. 다음은 몇 가지 일반적인 해결책입니다.
1. CSF 구성을 확인하고 필요한 포트를 허용합니다.
CyberPanel에 필요한 포트가 CSF에서 열려 있는지 확인하세요. 예:
TCP_IN: 8090(CyberPanel 제어판 포트), 80, 443(HTTP/HTTPS), 21(FTP), 25, 465, 587(SMTP), 53(DNS) 등.
CSF 구성 파일을 엽니다.
sudo nano /etc/csf/csf.conf
위의 포트를 포함하도록 TCP_IN과 TCP_OUT을 찾아 수정합니다.
2. CSF 및 LFD를 다시 시작합니다.
구성을 수정한 후 변경 사항을 적용하려면 CSF와 LFD를 다시 시작하세요.
sudo csf -r
sudo systemctl restart lfd
3. 서버 오류 로그를 확인하세요
구체적인 오류 정보는 CyberPanel 오류 로그에서 확인하세요.
tail -f /usr/local/lscp/logs/error.log
4. 뇌척수액의 일시적 장애 테스트
방화벽에 문제가 있는지 확인하기 위해 CSF를 일시적으로 비활성화할 수 있습니다.
sudo csf -x
비활성화한 후 500 오류가 사라지면 문제는 CSF 구성에 있습니다.