Niveau d’expertise : Intermédiaire
ConfigServer Security & Firewall (CSF) est un pare-feu de type filtre de paquets dynamique et une application de sécurité et de détection des connexions et des intrusions conçue pour les serveurs Linux. Il s’agit d’un outil de sécurité qui peut protéger votre serveur contre des attaques, comme les attaques en force brute, et ainsi améliorer la sécurité de votre serveur.
Cette application gratuite fonctionne comme un module d’extension WHM. Suivez les instructions ci-dessous pour effectuer une installation de base de CSF :
1. Installer CSF : Connectez-vous à votre serveur en tant qu’utilisateur root à l’aide de SSH.
cd /usr/local/src/
wget https://download.configserver.com/csf.tgztgz
tar -xzf csf.tgz
cd csf
sh install.sh
Vous verrez le message « Installation Completed » (installation terminée).
cd ..
rm -Rfv csf/ csf.tgz
2. Configurer CSF : Connectez-vous à votre serveur en tant qu’utilisateur root par l’intermédiaire du module d’extension WHM et rendez-vous dans le menu en bas à gauche. Dans la section « Plugins » (modules d’extension), cliquez sur ConfigServer Security Firewall.
Ensuite, dans la section « csf - ConfigServer Firewall » (dans le volet de droite), cliquez sur « Firewall Configuration » (configuration du pare-feu).
Configuration du filtrage des ports – réglages du port IPv4
Les ports suivants sont ouverts par défaut :
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995,2077,2078,2082,2083,2086,2087,2095,2096,26"
TCP_OUT = "20,21,22,25,37,43,53,80,110,113,443,587,873,2086,2087,2089,2703"
UDP_IN 20,21,53
UDP_OUT 20,21,53,113,123,873,6277
Si vous avez changé votre numéro de port SSH, Vous devez ajouter ce nouveau port dans la section "IPv4 Port Settings" et/ou "IPv6 Port Settings".
Vous pouvez aussi utiliser cette section pour ajouter un port spécifique lorsqu'une nouvelle application est installée.
Si vous utilisez la solution de sauvegarde externalisée R1soft/Idera, vous devrez autoriser le trafic entrant vers le port TCP 1167 dans la section "TCP_IN".
Activer la surveillance Syslog
Réglez « SYSLOG_CHECK » à « 1800 ».
Détecter les processus suspects
Réglez « PT_DELETED » à « 1 ».
Réglez « PT_ALL_USERS » à « 1 ».
Protection contre les pourriels et détection des envois massifs de courriels (facultatif) – réglages SMTP
CSF peut vous aider à neutraliser le vecteur d’attaque par pourriels et à détecter les activités suspectes par courriels.
Réglez « SMTP_BLOCK » à « 1 » dans la section « SMTP Settings ».
Réglez « LF_SCRIPT_LIMIT » à « 250 » afin de repérer les scripts qui envoient 250 courriels en une heure.
Réglez « LF_SCRIPT_ALERT » à « 1 » afin d’envoyer un courriel d’alerte à l’administrateur de système lorsque la limite configurée ci-dessus est atteinte.
Enregistrer la configuration et confirmer l’état du pare-feu
Vous pouvez enregistrer la configuration en cliquant sur le bouton « Change » (modifier) se trouvant au bas de la page. Ensuite, cliquez sur « restart csf/lfd » (relancer csf/lfd).
Retournez à la page d’accueil de ConfigServer Security Firewall.
Dans le haut de cette page, vous devriez apercevoir « Firewall Status: Enabled but in Test Mode » (état du pare-feu : activé, mais en mode d’essai).
Si vous apercevez « Firewall Status: Disabled and Stopped » (état du pare-feu : désactivé et arrêté), veuillez cliquer sur « Enable » (activer).
3. Confirmer la configuration et annuler le mode d’essai
Lorsque vous êtes satisfait de la configuration et qu’elle fonctionne correctement, vous devez annuler le mode d’essai. Retournez à la configuration du pare-feu (section « csf - ConfigServer Firewall »).
Réglez « TESTING » à « 0 ».
Enregistrez cette modification en cliquant sur le bouton « Change » (modifier) se trouvant au bas de la page et cliquez sur « restart csf/lfd » (relancer csf/lfd).
4. Surveiller l’activité du pare-feu
Vous pouvez surveiller l’activité du pare-feu en cliquant sur le bouton « Watch system Logs » (consulter les journaux du système) sur la page d’accueil de ConfigServer Security Firewall.
Vous pouvez également consulter le fichier journal /var/log/lfd.log, qui est accessible par l’intermédiaire du SSH.
------------------------
Reference: http://www.configserver.com/cp/csf.html
0 Commentaires