Installer et configurer ConfigServer Security & Firewall (CSF)

Niveau d’expertise : Intermédiaire 

ConfigServer Security & Firewall (CSF) est un pare-feu de type filtre de paquets dynamique et une application de sécurité et de détection des connexions et des intrusions conçue pour les serveurs Linux. Il s’agit d’un outil de sécurité qui peut protéger votre serveur contre des attaques, comme les attaques en force brute, et ainsi améliorer la sécurité de votre serveur. 

Cette application gratuite fonctionne comme un module d’extension WHM. Suivez les instructions ci-dessous pour effectuer une installation de base de CSF : 

1. Installer CSF : Connectez-vous à votre serveur en tant qu’utilisateur root à l’aide de SSH.

cd /usr/local/src/
wget https://download.configserver.com/csf.tgztgz
tar -xzf csf.tgz
cd csf
sh install.sh

Vous verrez le message « Installation Completed » (installation terminée).

cd ..
rm -Rfv csf/ csf.tgz

 2. Configurer CSF :  Connectez-vous à votre serveur en tant qu’utilisateur root par l’intermédiaire du module d’extension WHM et rendez-vous dans le menu en bas à gauche. Dans la section « Plugins » (modules d’extension), cliquez sur ConfigServer Security Firewall.

1.jpg

Ensuite, dans la section « csf - ConfigServer Firewall » (dans le volet de droite), cliquez sur « Firewall Configuration » (configuration du pare-feu).

2.jpg

 

Configuration du filtrage des ports – réglages du port IPv4

Les ports suivants sont ouverts par défaut :

TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995,2077,2078,2082,2083,2086,2087,2095,2096,26"

TCP_OUT = "20,21,22,25,37,43,53,80,110,113,443,587,873,2086,2087,2089,2703"

UDP_IN 20,21,53

UDP_OUT 20,21,53,113,123,873,6277

3.jpg

Si vous avez changé votre numéro de port SSH, Vous devez ajouter ce nouveau port dans la section "IPv4 Port Settings" et/ou "IPv6 Port Settings".
Vous pouvez aussi utiliser cette section pour ajouter un port spécifique lorsqu'une nouvelle application est installée.

Si vous utilisez la solution de sauvegarde externalisée R1soft/Idera, vous devrez autoriser le trafic entrant vers le port TCP 1167 dans la section "TCP_IN".

Activer la surveillance Syslog

Réglez « SYSLOG_CHECK » à « 1800 ».

4.jpg

Détecter les processus suspects

Réglez « PT_DELETED » à « 1 ».

Réglez « PT_ALL_USERS » à « 1 ».

5.jpg

6.jpg

Protection contre les pourriels et détection des envois massifs de courriels (facultatif) – réglages SMTP

CSF peut vous aider à neutraliser le vecteur d’attaque par pourriels et à détecter les activités suspectes par courriels.

Réglez « SMTP_BLOCK » à « 1 » dans la section « SMTP Settings ».

Réglez « LF_SCRIPT_LIMIT » à « 250 » afin de repérer les scripts qui envoient 250 courriels en une heure.

Réglez « LF_SCRIPT_ALERT » à « 1 » afin d’envoyer un courriel d’alerte à l’administrateur de système lorsque la limite configurée ci-dessus est atteinte.

7.jpg

8.jpg

9.jpg

Enregistrer la configuration et confirmer l’état du pare-feu

Vous pouvez enregistrer la configuration en cliquant sur le bouton « Change » (modifier) se trouvant au bas de la page. Ensuite, cliquez sur « restart csf/lfd » (relancer csf/lfd).

10.jpg

Retournez à la page d’accueil de ConfigServer Security Firewall.
Dans le haut de cette page, vous devriez apercevoir « Firewall Status: Enabled but in Test Mode » (état du pare-feu : activé, mais en mode d’essai).
Si vous apercevez « Firewall Status: Disabled and Stopped » (état du pare-feu : désactivé et arrêté), veuillez cliquer sur « Enable » (activer). 

3. Confirmer la configuration et annuler le mode d’essai

Lorsque vous êtes satisfait de la configuration et qu’elle fonctionne correctement, vous devez  annuler le mode d’essai. Retournez à la configuration du pare-feu (section « csf - ConfigServer Firewall »).

Réglez « TESTING » à « 0 ».

11.jpg

Enregistrez cette modification en cliquant sur le bouton « Change » (modifier) se trouvant au bas de la page et cliquez sur « restart csf/lfd » (relancer csf/lfd). 

4. Surveiller l’activité du pare-feu

Vous pouvez surveiller l’activité du pare-feu en cliquant sur le bouton « Watch system Logs » (consulter les journaux du système) sur la page d’accueil de ConfigServer Security Firewall.

12.jpg

Vous pouvez également consulter le fichier journal /var/log/lfd.log, qui est accessible par l’intermédiaire du SSH.

------------------------

Reference: http://www.configserver.com/cp/csf.html 

Vous avez d’autres questions ? Envoyer une demande

0 Commentaires

Cet article n'accepte pas de commentaires.
Réalisé par Zendesk