Instalar y configurar ConfigServer Security & Firewall (CSF)

El firewall Config Server Firewall (CSF) es un firewall de inspección exhaustiva de paquetes (SPI), una aplicación de seguridad y detección de intrusos/inicio de sesión para servidores Linux. Es una herramienta de seguridad que puede proteger su servidor contra ataques, como la fuerza bruta y mejorar la seguridad del servidor. 

Esta aplicación funciona como un complemento de WHM y es gratuita. Siga estas instrucciones para realizar una instalación básica de CSF: 

1. Instalar CSF: Inicie sesión en su servidor como root por SSH.

cd /usr/local/src/
wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh

Verá el mensaje Installation Completed.

cd ..
rm -Rfv csf/ csf.tgz

2. Configurar CSF :  Inicie sesión en su servidor mediante WHM como root y vaya al menú inferior de la izquierda. En la sección Plugins, vaya a ConfigServer Security Firewall.

1.jpg

Después en la sección csf - ConfigServer Firewall (en el panel a la derecha), haga clic en Firewall Configuration.

2.jpg

 

# Configuración de filtrado de puertos - Configuración de puerto de IPv4 #

Los siguientes puertos están abiertos de forma predeterminada:

TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995,2077,2078,2082,2083,2086,2087,2095,2096,26"

TCP_OUT = "20,21,22,25,37,43,53,80,110,113,443,587,873,2086,2087,2089,2703"

UDP_IN 20,21,53

UDP_OUT 20,21,53,113,123,873,6277

3.jpg

Si usted cambió el número de puerto de SSH, necesita agregar este nuevo puerto en la sección "IPv4 Port Settings" y/o en "IPv6 Port Settings". También puede usar esta sección para agregar un puerto específico para una nueva aplicación instalada en el servidor.

Si usted usa la solución de respaldos externa R1Soft/Idera deberá autorizar el tráfico entrante para el puerto TCP 1167 dentro de la sección "TCP_IN"

# Habilitar monitoreo de syslog #

Configure "SYSLOG_CHECK" a "1800"

4.jpg

# Detectar procesos sospechosos #

Configure "PT_DELETED" a "1"

Configure "PT_ALL_USERS" a "1"

5.jpg

6.jpg

# Protección contra spam y detección de actividad de correo electrónico masivo - Configuración de SMTP#

CSF puede ayudarle a proteger el vector de abuso de correo no deseado y detectar actividades de correo sospechosas.

Configure "SMTP_BLOCK" a "1" en la sección "SMTP Settings".

Configure "LF_SCRIPT_LIMIT" a "250" para identificar scripts que envíen 250 mensajes de correo en una hora.

Configure "LF_SCRIPT_ALERT" a " 1" para enviar una alerta por correo electrónico al administrador del sistema cuando se alcance el límite configurado anteriormente.

7.jpg

8.jpg

9.jpg

# Guardar la configuración y confirmar el estado del firewall #

Puede guardar la configuración al hacer clic en el botón "Change" al final de la página.  Luego reinicie el servicio al hacer clic en restart csf/lfd.

10.jpg

Luego, vaya a la página principal de ConfigServer Security Firewall.
En la parte superior de esta página, usted debería ver Firewall Status:Enabled pero en modo Test Mode. Si usted ve Firewall Status:Diabled and Stopped haga clic en Enable. 

3. Confirme la configuración y quite "Testing mode".

Una vez que esté satisfecho con la configuración y haya confirmado que funciona bien, debe quitar Testing mode. Vuelva a Firewall Configuration (la sección csf - ConfigServer Firewall). 

Configure "TESTING" a 0

11.jpg

Guarde esta modificación haciendo clic en el botón Change al final de la página y reinicie el servicio en restart csf/lfd

4. Monitoree la actividad del firewall

Puede monitorear la actividad del firewall haciendo clic en el botón Watch system Logs en la página principal ConfigServer Security Firewall.

12.jpg

O lea el archivo de registro /var/log/udf.log, accesible mediante SSH.

------------------------

Reference: http://www.configserver.com/cp/csf.html

¿Tiene más preguntas? Enviar una solicitud

0 Comentarios

El artículo está cerrado para comentarios.
Tecnología de Zendesk