Instalar y configurar CSF+LFD en línea de comandos

Harto de «intentos de invasión y uso» de mis servidores sin mi permiso para realizar fechorías, he decidido poner freno al asunto incrementando la seguridad de ellos.

Visto las buenas críticas que hay hacia este paquete se seguridad, voy a confiar en él.

Mientras intento aprender a manejarlo y a hacerme con sus características, detallo como lo he instalado y configurado todo por línea de comandos. Aunque puede ser incorporado gráficamente a paneles de control como webmin, directadmin y cPanel, soy un clásico y prefiero hacerlo con la pantallita negra…

Instalación:

wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh

Probamos que funcionará bien:

perl /etc/csf/csftest.pl

Eliminamos (si lo teníamos) otro firewall que desconozco llamado APF+BFD. Recomiendan no usar otro firewall al mismo tiempo.

sh /etc/csf/remove_apf_bfd.sh

Si quisieramos desinstalarlo en principio sería así aunque no lo he probado:

cd /etc/csf
sh uninstall.generic.sh

Ahora lo configuramos. De lo que me sale por defecto voy a cambiar estos valores en el archivo /etc/csf/csf.conf:

TESTING = «0» # Para desactivar el modo prueba

AUTO_UPDATES = «1» # 1 vez al día buscará actualizaciones

TCP_IN = «» # añadimos los puertos TCP de entrada que queremos tener abiertos, aquí por ejemplo añadiríamos el puerto que usa nuestro panel de control, si tenemos

TCP_OUT = «» # añadiremos los puertos TCP de salida que queremos tener abiertos

UDP_IN = «» # añadimos los puertos UDP de entrada que queremos tener abiertos

UDP_OUT = «» # añadiremos los puertos UDP de salida que queremos tener abiertos

LF_DSHIELD = «86400» # habilitamos el bloqueo de direcciones de la lista Dshield y le decimos que la mire cada 24 horas (86400 segundos)

LF_SPAMHAUS = «86400» # habilitamos el bloqueo de direcciones de la lista SpamHaus y le decimos que la mire cada 24 horas (86400 segundos)

LF_DIRWATCH = «120» # buscamos archivos sospechosos en /tmp y /dev/shm cada 120 segundos

LF_DIRWATCH_DISABLE = «1» # los archivos sospechosos encontrados se añadirán a /etc/csf/suspicious.tar

Reiniciamos csf y lfd:

/etc/init.d/csf restart

/etc/init.d/lfd restart

Actualización: Para gestionar CSF + LFD desde webmin:

Webmin > Webmin Configuration > Webmin Modules > From local file > /etc/csf/csfwebmin.tgz > Install Module

Además de instalar CSF+LFD también sería conveniente configurar el acceso por ssh para que no pueda entrar root.

3 comentarios en “Instalar y configurar CSF+LFD en línea de comandos”

  1. Pingback: Carlos Egea » Blog Archive » Configurar el archivo sshd_config para no permitir la entrada a root por ssh

  2. Pingback: Carlos Egea » Blog Archive » Can’t locate LWP/UserAgent.pm in @INC instalando Config Server Firewall

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos
Responsable: Carlos Egea Oróñez
Finalidad: Moderación de comentarios
Legitimación: Consentimiento del interesado
Destinatarios: No se cederán datos a terceros, salvo obligación legal. Los datos quedarán almacenados en los servidores de OVH.ES, situados en la Unión Europea (política de privacidad de OVH.ES)
Derechos: Acceso, rectificación y supresión de tus datos. Puedes ejercer estos derechos enviando un correo electrónico a carlosegea@gmail.com
Si lo deseas puedes consultar más información sobre protección de datos de esta web: política de privacidad.