Config Server Firewall (CSF) es una aplicación de firewall, detección de intrusiones y detección de intrusiones (Stateful Packet Inspection) (SPI) para servidores Linux. Es una herramienta de seguridad que puede proteger su servidor contra ataques, como la fuerza bruta, y mejorar la seguridad del servidor.
Esta aplicación funcionará como un complemento de WHM y es gratuita. Siga estas instrucciones para completar una instalación básica de CSF:
Instale CSF: inicie sesión en su servidor como root, usando SSH.
# cd /usr/local/src/
# wget https://download.configserver.com/csf.tgz
# tar -xzf csf.tgz
# cd csf
# sh install.sh
Verá "Instalación completada" .
# cd ..
# rm -Rfv csf/ csf.tgz
Configure CSF: inicie sesión en su servidor a través de WHM como root y vaya al menú inferior izquierdo. En la sección Complementos , vaya a ConfigServer Security Firewall .
Luego, en la sección " csf - ConfigServer Firewall " (en el panel derecho), haga clic en "Configuración del Firewall" .
# Configuración de filtrado de puertos - Configuración del puerto IPv4 #
Los siguientes puertos están abiertos de forma predeterminada:
-- TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995,2077,2078,2082,2083,2086,2087,2095,2096,26"
-- TCP_OUT = "20,21,22,25,37,43,53,80,110,113,443,587,873,2086,2087,2089,2703"
-- UDP_IN 20,21,53
-- UDP_OUT 20,21,53,113,123,873,6277
Si ha cambiado su número de puerto SSH, debe agregar este nuevo puerto en "Configuración de puerto IPv4" y/o "Configuración de puerto IPv6". También puede utilizar esta sección para agregar un puerto específico para una nueva aplicación instalada en el servidor.
Si está utilizando la solución de copia de seguridad externa R1soft/Idera, debe permitir el tráfico entrante para el puerto TCP 1167 en la sección del puerto TCP_IN.
# Habilitar el monitoreo de syslog #
-- Establezca "SYSLOG_CHECK" en "1800"
# Detectar procesos sospechosos #
-- Establece "PT_DELETED" en "1"
-- Establece "PT_ALL_USERS" en "1"
# Protección contra spam y detección de actividad masiva de correo electrónico (opcional) - Configuración SMTP
CSF puede ayudarle a proteger los vectores de abuso de spam y detectar actividades de correo electrónico sospechosas.
-- Establezca "SMTP_BLOCK" en "1" en la sección "Configuración SMTP".
-- Establezca "LF_SCRIPT_LIMIT" en "250" para identificar scripts que envían 250 mensajes de correo electrónico en una hora.
-- Establezca "LF_SCRIPT_ALERT" en "1" para enviar una alerta por correo electrónico al administrador del sistema cuando se alcance el límite configurado anteriormente.
# Guarde la configuración y confirme el estado del firewall #
Puede guardar la configuración haciendo clic en el botón "Cambiar" al final de la página. Luego reinicie el servicio csf/lfd.
Luego, regrese a la página principal de ConfigServer Security Firewall . En la parte superior de esta página, debería ver " Estado del firewall: habilitado pero en modo de prueba ". Si ve " Estado del firewall: deshabilitado y detenido ", haga clic en " Activar ".
Confirme la configuración y elimine el "Modo de prueba ".
Una vez que esté satisfecho con la configuración y haya confirmado que funciona bien, deberá eliminar el "Modo de prueba". Regrese a la sección " Configuración del Firewall " (" csf - ConfigServer Firewall ")
Establezca "PRUEBA" en 0
Guarde esta modificación haciendo clic en el botón "Cambiar" al final de la página y reinicie el servicio csf/lfd .
Monitorear la actividad del firewall
Puede monitorear la actividad del firewall haciendo clic en el botón " Ver registros del sistema " en la página principal de ConfigServer Security Firewall .
O lea el archivo de registro /var/log/lfd.log al que se puede acceder a través de SSH.
0 Comentarios