अधिकतम सुरक्षा के लिए WHM/cPanel में CSF को कैसे कॉन्फ़िगर करें?
अब जबकि आपने CSF को सफलतापूर्वक स्थापित कर लिया है, अब इंजन को ठीक से समायोजित करने का समय आ गया है।. हम इसके आवश्यक अनुभागों पर चर्चा करेंगे। फ़ायरवॉल कॉन्फ़िगरेशन यह सुनिश्चित करने के लिए एक इंटरफ़ेस है कि आपका सर्वर सुलभ और त्रुटिरहित दोनों हो।.
कॉन्फ़िगरेशन मेनू तक पहुंचना
-
में प्रवेश करें डब्ल्यूएचएम मूल के रूप में।.
-
निम्न को खोजें कॉन्फ़िगसर्वर सुरक्षा और फ़ायरवॉल बाईं ओर के साइडबार में।.
-
क्लिक करें फ़ायरवॉल कॉन्फ़िगरेशन मुख्य सेटिंग फ़ाइल खोलने के लिए बटन (
csf.conf).
1. पोर्ट फ़िल्टरिंग (आपके सर्वर के "द्वार")
पोर्ट आपके सर्वर सेवाओं के प्रवेश द्वार होते हैं। डिफ़ॉल्ट रूप से, cPanel कई पोर्ट खोलता है; हम केवल आवश्यक पोर्ट ही खुले रखना चाहते हैं।.
TCP_IN और TCP_OUT
-
टीसीपी_आईएन: ये वे पोर्ट हैं जिनका उपयोग लोग कनेक्ट करने के लिए करते हैं। को आपका सर्वर (वेबसाइटें, एसएसएच, ईमेल)।.
-
बख्शीश: यदि आपने अपना एसएसएच पोर्ट (उदाहरण के लिए, 2222 तक), आप अवश्य प्रतिस्थापित करें
22साथ2222यहां क्लिक करें, अन्यथा आपको प्रवेश से रोक दिया जाएगा।.
-
-
टीसीपी_आउट: आपके सर्वर द्वारा कनेक्ट करने के लिए उपयोग किए जाने वाले पोर्ट बाहर इंटरनेट पर (अपडेट, लाइसेंसिंग)।.
-
डिफ़ॉल्ट अनुशंसा: जब तक आपके पास आउटगोइंग ट्रैफिक को ब्लॉक करने का कोई विशेष कारण न हो, तब तक डिफ़ॉल्ट cPanel सूची को वैसे ही रखें।.
-
2. ब्रूट फोर्स प्रोटेक्शन ("लॉकस्मिथ")
हमलावर प्रति मिनट हजारों बार पासवर्ड का अनुमान लगाने के लिए "बॉट्स" का उपयोग करते हैं।. सीएसएफ का लॉगिन विफलता डेमॉन (एलएफडी) उन्हें रोकता है।.
-
एलएफ_एसएसएचडी: इसे सेट करें
5. यदि कोई व्यक्ति 5 बार एसएसएच लॉगिन करने में असफल होता है, तो उसे ब्लॉक कर दिया जाता है।. -
एलएफ_सीपीएएनईएल: करने के लिए सेट
5. यह आपके WHM/cPanel लॉगिन पेजों की सुरक्षा करता है।. -
एलएफ_एसएमटीपीडी और एलएफ_पीओपी3डी: करने के लिए सेट
10. यह आपके ईमेल खातों को हैक होने से बचाता है।. -
एलएफ_परमब्लॉक: करने के लिए सेट
1. इससे यह सुनिश्चित होता है कि बार-बार अपराध करने वालों के लिए अवरोध अस्थायी के बजाय स्थायी हों।.
3. कनेक्शन ट्रैकिंग और बाढ़ से सुरक्षा
यदि कोई एक आईपी एड्रेस एक साथ 100 कनेक्शन खोलता है, तो यह संभवतः डीडीओएस हमला या कोई दुर्भावनापूर्ण बॉट है।.
-
सीटी_सीमा: करने के लिए सेट
150. यह एक ही आईपी से सक्रिय कनेक्शनों की संख्या को सीमित करता है।. -
बाढ़: करने के लिए सेट
1. यह आपके सर्वर को "SYN फ्लड" हमलों से बचाता है जो नेटवर्क स्टैक को क्रैश करने की कोशिश करते हैं।. -
पोर्टफोलियो में बाढ़: यह उन्नत तकनीक है। यह एक निश्चित समय सीमा में किसी पोर्ट द्वारा लिए जा सकने वाले नए कनेक्शनों की संख्या को सीमित करती है।.
-
उदाहरण:
80; टीसीपी; 20; 5इसका मतलब है कि यदि कोई आईपी 5 सेकंड में 20 से अधिक बार पोर्ट 80 से कनेक्ट करने का प्रयास करता है, तो उसे ब्लॉक कर दिया जाता है।.
-
4. एसएमटीपी और ईमेल सुरक्षा
अपने सर्वर को स्पैम रिले बनने से रोकें, जिससे आपका आईपी ब्लैकलिस्ट हो सकता है।.
-
एसएमटीपी_ब्लॉक: करने के लिए सेट
एक पर). यह उपयोगकर्ताओं या स्क्रिप्ट को मेल सर्वर को बायपास करके सीधे मेल भेजने से रोकता है।. -
एलएफ_स्क्रिप्ट_लिमिट: करने के लिए सेट
100. यदि किसी वेबसाइट पर मौजूद कोई PHP स्क्रिप्ट एक घंटे में 100 से अधिक ईमेल भेजने का प्रयास करती है, तो LFD आपको सचेत करेगा और उसे रोक देगा।.
5. सीएसएफ को परीक्षण मोड से बाहर निकालना
महत्वपूर्ण कदम: जब तक आप टेस्टिंग मोड को डिसेबल नहीं करते, तब तक आपके बदलाव सर्वर को सुरक्षित नहीं रखेंगे।.
-
खोजें
परीक्षणकॉन्फ़िगरेशन में सबसे ऊपर की सेटिंग।. -
इसे बदलें 1 को 0.
-
सबसे नीचे तक स्क्रॉल करें और क्लिक करें परिवर्तन.
-
क्लिक करें csf+lfd को पुनः आरंभ करें बटन।.
अक्सर पूछे जाने वाले प्रश्न: 2026 में सीएसएफ को कॉन्फ़िगर करना
प्रश्न 1: मैंने गलती से अपना ही आईपी ब्लॉक कर दिया। मुझे क्या करना चाहिए? ए1: अपने होस्टिंग प्रदाता के "कंसोल" या "वीएनसी" (जो फ़ायरवॉल को बायपास करता है) के माध्यम से अपने सर्वर तक पहुंचें। चलाएं csf -dr [आपका_आईपी] ब्लॉक को हटाने के लिए, फिर csf -a [आपका_आईपी] इसे श्वेतसूची में शामिल करने के लिए।.
प्रश्न 2: इनमें क्या अंतर है? सीएसएफ.अनुमति दें और सीएसएफ.इग्नोर? ए2: सीएसएफ.अनुमति दें फ़ायरवॉल के माध्यम से एक आईपी को अनुमति देता है।. सीएसएफ.इग्नोर एलएफडी डेमन को बताता है नहीं लॉगिन विफलताओं के लिए उस आईपी को ट्रैक करने के लिए (अपने कार्यालय/घर के स्थिर आईपी के लिए इसका उपयोग करें)।.
Q3: क्या मैं पूरे देशों को ब्लॉक कर सकता हूँ? ए3: हाँ, इसका उपयोग करके सीसी_अस्वीकृति सेटिंग।. हालांकि, सावधान रहें—बड़े देशों को ब्लॉक करने से सर्वर के सीपीयू उपयोग में वृद्धि हो सकती है क्योंकि फ़ायरवॉल को आईपी रेंज की विशाल सूचियों की जांच करनी पड़ती है।.
प्रश्न 4: मुझे कैसे पता चलेगा कि किसे ब्लॉक किया गया है? ए4: WHM में, क्लिक करें आईपी आईडी खोजें या क्लिक करें सिस्टम लॉग देखें और चयन करें /var/log/lfd.log.
Q5: क्या मुझे cPHulk और CSF का एक साथ उपयोग करना चाहिए? ए5: जी हां, वे एक दूसरे के पूरक हैं। cPHulk एप्लिकेशन स्तर (cPanel/WHM) पर काम करता है, जबकि CSF नेटवर्क स्तर (IP टेबल) पर काम करता है।.
प्रश्न 6: "पोर्ट नॉकिंग" क्या करता है? ए6: यह एक उन्नत सुविधा है जिसमें पोर्ट तब तक बंद रहते हैं जब तक आप कनेक्शन प्रयासों के एक विशिष्ट क्रम के साथ उन पर "पुकार" नहीं लगाते। गुप्त SSH एक्सेस के लिए यह बहुत उपयोगी है।.
Q7: मैं किसी नए एप्लिकेशन के लिए किसी विशिष्ट पोर्ट को श्वेतसूची में कैसे डालूँ? ए7: जाओ फ़ायरवॉल कॉन्फ़िगरेशन, पोर्ट नंबर जोड़ें टीसीपी_आईएन, सेव करें और रीस्टार्ट करें।.
Q8: क्या CSF वर्डप्रेस XML-RPC हमलों से बचाव कर सकता है? ए8: हां, LFD को कस्टम रेगुलर एक्सप्रेशन के साथ कॉन्फ़िगर किया जा सकता है ताकि हिट करने वाले IP एड्रेस की निगरानी और उन्हें ब्लॉक किया जा सके। xmlrpc.php अधिकता से।.
Q9: क्या CSF IPv6 कॉन्फ़िगरेशन का समर्थन करता है? ए9: हाँ। सुनिश्चित करें आईपीवी6 = 1 सेट है, और कॉन्फ़िगर करें टीसीपी6_आईएन और TCP6_OUT पोर्ट सेटिंग्स भी IPv4 सेटिंग्स के समान ही होती हैं।.
प्रश्न 10: मुझे अपनी सीएसएफ सेटिंग्स को कितनी बार जांचना चाहिए? ए10: हम मासिक ऑडिट करने या जब भी आप कोई नया सॉफ़्टवेयर स्थापित करते हैं जिसके लिए विशिष्ट नेटवर्क एक्सेस की आवश्यकता होती है, तब ऑडिट करने की सलाह देते हैं।.
निष्कर्ष: 2026 में साइबर खतरों से आगे रहना
का विन्यास सीएसएफ और एलएफडी यह कोई एक बार का काम नहीं है। 2026 के सर्च ट्रेंड्स से पता चलता है कि साइबर हमले अधिक स्वचालित और परिष्कृत होते जा रहे हैं। ऊपर बताए गए चरणों का पालन करके—अपने पोर्ट्स को सीमित करना, ब्रूट-फोर्स प्रोटेक्शन को सक्षम करना और अपने कनेक्शन ट्रैकिंग की निगरानी करना—आपने एक सामान्य cPanel सर्वर को एक मजबूत किले में बदल दिया है।.
हालांकि, फ़ायरवॉल की प्रभावशीलता उसके आधारभूत ढांचे पर निर्भर करती है। कई व्यवसाय मालिकों के लिए, आईपीटेबल्स और एलएफडी लॉग को मैन्युअल रूप से प्रबंधित करना समय लेने वाला हो सकता है। यहीं पर उच्च-प्रदर्शन वाले वातावरण का चयन महत्वपूर्ण हो जाता है। आधुनिक होस्टिंग मानक अब यह मांग करते हैं कि सुरक्षा को सीधे हार्डवेयर में एकीकृत किया जाए।.
यदि आपको लगता है कि आपके वर्तमान सर्वर में इन सुरक्षा स्तरों को कुशलतापूर्वक संभालने के लिए पर्याप्त गति नहीं है, तो विशेष स्थानीय बुनियादी ढांचे पर विचार करने का समय आ गया है। ऐसे समाधान जो प्रदान करते हैं LiteSpeed वेब सर्वर और एनवीएमई एसएसडी यह प्लेटफॉर्म आपकी वेबसाइट की लोडिंग स्पीड पर बिना किसी प्रभाव के CSF जैसे उन्नत फायरवॉल चलाने के लिए आवश्यक प्रोसेसिंग क्षमता प्रदान करता है। ऐसे प्लेटफॉर्म पर होस्टिंग करके जहां ये तकनीकें मानक हैं, आप यह सुनिश्चित करते हैं कि आपके सुरक्षा उपाय कभी भी आपके उपयोगकर्ता अनुभव में बाधा न बनें।.
अंततः, चाहे आप अपना स्वयं का अनमैनेज्ड वीपीएस प्रबंधित कर रहे हों या अधिक मजबूत प्रणाली की ओर बढ़ रहे हों, प्रबंधित वेब होस्टिंग इस वातावरण में, लक्ष्य वही रहता है: आपके डेटा की सुरक्षा करते हुए आपके आगंतुकों द्वारा अपेक्षित तीव्र गति को बनाए रखना।.
क्या आप कॉन्फ़िगरेशन की झंझट से बचना चाहते हैं?
यदि आप ऐसा वातावरण चाहते हैं जो शुरू से ही गति और सुरक्षा के लिए अनुकूलित हो, तो हमारे विकल्पों की श्रृंखला देखें। वेब होस्टिंग योजनाएँ. हम बुनियादी ढांचे की सुरक्षा से जुड़ी सभी कठिन जिम्मेदारियों को संभालते हैं, जिसमें 99.99% अपटाइम और AI-संचालित मैलवेयर सुरक्षा शामिल है, जिसकी शुरुआत मात्र से होती है। ₹54/माह, ताकि आप पूरी तरह से अपने व्यवसाय को बढ़ाने पर ध्यान केंद्रित कर सकें।.


