Harto de «intentos de invasión y uso» de mis servidores sin mi permiso para realizar fechorías, he decidido poner freno al asunto incrementando la seguridad de ellos.
Visto las buenas críticas que hay hacia este paquete se seguridad, voy a confiar en él.
Mientras intento aprender a manejarlo y a hacerme con sus características, detallo como lo he instalado y configurado todo por línea de comandos. Aunque puede ser incorporado gráficamente a paneles de control como webmin, directadmin y cPanel, soy un clásico y prefiero hacerlo con la pantallita negra…
Instalación:
wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh
Probamos que funcionará bien:
perl /etc/csf/csftest.pl
Eliminamos (si lo teníamos) otro firewall que desconozco llamado APF+BFD. Recomiendan no usar otro firewall al mismo tiempo.
sh /etc/csf/remove_apf_bfd.sh
Si quisieramos desinstalarlo en principio sería así aunque no lo he probado:
cd /etc/csf
sh uninstall.generic.sh
Ahora lo configuramos. De lo que me sale por defecto voy a cambiar estos valores en el archivo /etc/csf/csf.conf:
TESTING = «0» # Para desactivar el modo prueba
AUTO_UPDATES = «1» # 1 vez al día buscará actualizaciones
TCP_IN = «» # añadimos los puertos TCP de entrada que queremos tener abiertos, aquí por ejemplo añadiríamos el puerto que usa nuestro panel de control, si tenemos
TCP_OUT = «» # añadiremos los puertos TCP de salida que queremos tener abiertos
UDP_IN = «» # añadimos los puertos UDP de entrada que queremos tener abiertos
UDP_OUT = «» # añadiremos los puertos UDP de salida que queremos tener abiertos
LF_DSHIELD = «86400» # habilitamos el bloqueo de direcciones de la lista Dshield y le decimos que la mire cada 24 horas (86400 segundos)
LF_SPAMHAUS = «86400» # habilitamos el bloqueo de direcciones de la lista SpamHaus y le decimos que la mire cada 24 horas (86400 segundos)
LF_DIRWATCH = «120» # buscamos archivos sospechosos en /tmp y /dev/shm cada 120 segundos
LF_DIRWATCH_DISABLE = «1» # los archivos sospechosos encontrados se añadirán a /etc/csf/suspicious.tar
Reiniciamos csf y lfd:
/etc/init.d/csf restart
/etc/init.d/lfd restart
Actualización: Para gestionar CSF + LFD desde webmin:
Webmin > Webmin Configuration > Webmin Modules > From local file > /etc/csf/csfwebmin.tgz > Install Module
Además de instalar CSF+LFD también sería conveniente configurar el acceso por ssh para que no pueda entrar root.
Pingback: Carlos Egea » Blog Archive » Configurar el archivo sshd_config para no permitir la entrada a root por ssh
Me viene bien, gracias.
Pingback: Carlos Egea » Blog Archive » Can’t locate LWP/UserAgent.pm in @INC instalando Config Server Firewall