Я только что установил csf + lfd на свой облачный сервер в стойке (ванильный стек LAMP под управлением centos 6.7). Я изменил только пару настроек по умолчанию csf.conf
файл: порты, разрешенные в TCP_IN
и TCP6_IN
, а затем установите RESTRICT_SYSLOG
к 3
. Я также установил TESTING
к 0
. Затем я установил csf + lfd как службу:
chkconfig --level 235 csf on
service csf restart
Стимулом к установке csf + lfd в первую очередь было противодействие атакам на сайт Wordpress на этом сервере. Бот пытался перебором через файл xmlrpc.php. Прежде всего я запретил доступ к этому файлу глобально в Apache через:
<FilesMatch "^(xmlrpc\.php|wp-trackback\.php)">
Order Deny,Allow
Deny from all
</FilesMatch>
Кажется, это хорошо работает. Я вижу строки в журнале ошибок Apache, например:
[Mon Aug 24 13:19:48 2015] [error] [client 1.2.3.4] client denied by server configuration: /path/to/virtualhost/xmlrpc.php
Но есть один бот, приходящий с определенного IP-адреса, который обращается по URL-адресу xmlrpc.php каждую секунду в течение часа или около того. Я надеялся, что csf + lfd заметит и добавит IP-адрес в список запрещенных, но этого не произошло. У меня есть журнал ошибок Apache в разделе местоположений файлов журнала csf.conf
файл:
HTACCESS_LOG = "/var/log/httpd/error_log"
И в журнале ошибок Apache у меня было около 3600 записей для этого IP-адреса, которые пытались попасть на xmlrpc.php в течение часа. Однако csf + lfd этого не заметил.
Будучи новичком, я уверен, что мне здесь не хватает чего-то простого. Любая помощь очень ценится.