Instalar y configurar ConfigServer Security & Firewall (CSF) en Linux

Instalar y configurar ConfigServer Security & Firewall (CSF) en Linux

Si observa las ofertas de trabajo relacionadas con TI en cualquier lugar, notará una demanda constante de profesionales de la seguridad. Esto no solo significa que la ciberseguridad es un campo de estudio interesante, sino también muy lucrativo.

Con eso en mente, en este artículo explicaremos cómo instalar y configurar ConfigServer Security & Firewall. (también conocido como CSF. para abreviar), un paquete de seguridad completo para Linux, y comparte un par de casos de uso típicos. Luego podrá usar CSF. como un firewall y un sistema de detección de fallas de intrusión/inicio de sesión para fortalecer los servidores de los que es responsable.

Sin más preámbulos, comencemos.

Instalación y configuración de CSF en Linux

Para comenzar, tenga en cuenta que Perl. y libwww. es un requisito previo para instalar CSF. en cualquiera de las distribuciones admitidas ( RHEL. y CentOS. openSUSE. Debian. y Ubuntu. . Dado que debería estar disponible de forma predeterminada, no se requiere ninguna acción de su parte a menos que uno de los siguientes pasos devuelva un error fatal (en ese caso, use el sistema de administración de paquetes para instalar las dependencias que faltan).

# yum install perl-libwww-perl # apt install libwww-perl Paso 1: descargue CSF # cd/usr/src # wget https://download.configserver.com/csf.tgz Paso 2: extraiga el archivo tar de CSF # tar xzf csf.tgz # cd csf Paso 3-Ejecute el script de instalación de CSF

Esta parte del proceso verificará que todas las dependencias estén instaladas, creará las estructuras de directorio y archivos necesarios para la interfaz web, detectará los puertos abiertos actualmente y le recordará que reinicie el Demonios csf. y lfd. una vez que haya terminado con la configuración inicial.

# sh install.sh # perl/usr/local/csf/bin/csftest. pl freestar.config.enabled_slots.push

El resultado esperado de la coma anterior nd es el siguiente:

Probando ip_tables/iptable_filter … OK Probando ipt_LOG … OK Probando ipt_multiport/xt_multiport … OK Probando ipt_REJECT … OK Probando ipt_state/xt_state … OK Probando ipt_limit/xt_limit. ..OK Probando ipt_recent … OK Probando xt_connlimit … OK Probando ipt_owner/xt_owner … OK Probando iptable_nat/ipt_REDIRECT … OK Probando iptable_nat/ipt_DNAT … OK RESULTADO: csf debería funcionar en este servidor. Paso 4: Desactive el cortafuegos y configure CSF

Desactive firewalld. si se está ejecutando y configure CSF.

# systemctl stop firewalld # systemctl disable firewalld

Cambie TESTING = “1 “a TESTING =” 0 “(de lo contrario, el demonio lfd. no se iniciará) y enumere los puertos entrantes y salientes permitidos como una lista separada por comas ( TCP_IN. y TCP_OUT. respectivamente) en /etc/csf/csf.conf. como se muestra en el siguiente resultado:

# Indicador de prueba: habilita un trabajo CRON que borra iptables en caso de #problemas de configuración al iniciar csf. Esto debería estar habilitado hasta que # esté seguro de que el cortafuegos funciona, es decir, en caso de que se bloquee # su servidor. Entonces recuerde ponerlo en 0 y reiniciar csf cuando esté seguro # de que todo está bien. Detener csf eliminará la línea de/etc/crontab # # lfd no se iniciará mientras esté habilitado TESTING = “0”. # Permitir puertos TCP entrantes TCP_IN = “20,21,22, 25,53,80,110,143,443,465,587,993,995 “ # Permitir puertos TCP salientes TCP_OUT =” 20,21,22,25,53,80,110,113,443,587,993,995 “

Una vez que esté satisfecho con la configuración, guarde el cambia y regresa a la línea de comando.

Paso 5-Reinicia y prueba CSF # systemctl restart csf, lfd # systemctl enable csf, lfd # systemctl is-active csf, lfd # csf-v  Test Config Security Firewall  Test Config Security Firewall Test Config Security Firewall

En este punto, estamos listos para comenzar a configurar el firewall y las reglas de detección de intrusiones como se explica a continuación.

Configuración de CSF y reglas de detección de intrusiones

En primer lugar, querrá inspeccionar las reglas de firewall actuales de la siguiente manera:

# csf-l

También puede detenerlos o recargarlos con:

# csf-f # csf-r

respectivamente. Asegúrese de memorizar estas opciones; las necesitará a medida que avanza, especialmente para verificar después de realizar cambios y reiniciar csf. y lfd.

Ejemplo 1: Permitir y prohibir direcciones IP

Para permitir conexiones entrantes desde 192.168.0.10.

# csf-a 192.168.0.10

De manera similar, puede denegar conexiones que se originen en 192.168.0.10. 0.11.

# csf-d 192.168.0.11

Puede eliminar cada una de las reglas anteriores si lo desea.

# csf-ar 192.168.0.10 # csf-dr 192.168.0.11  CSF Permitir y Denegar dirección IP  CSF Permitir y denegar IP Dirección CSF Allow and Deny IP Address

Observe cómo el uso de-ar o-dr anterior elimina las reglas de permitir y denegar asociadas con una dirección IP determinada.

Ejemplo 2-Limitar las conexiones entrantes por origen

Dependiendo del uso previsto de su servidor, es posible que desee limitar las conexiones entrantes a un número seguro por puerto. Para hacerlo, abra /etc/csf/csf.conf. y busque CONNLIMIT. Puede especificar varios puertos; pares de conexiones separados por comas. Por ejemplo,

CONNLIMIT = “22; 2,80; 10”

solo permitirá 2. y 10. conexiones entrantes desde la misma fuente a puertos TCP 22. y 80. respectivamente.

Ejemplo 3: envío de alertas por correo electrónico

Hay varios tipos de alertas que puede elegir. Busque la configuración de EMAIL_ALERT. en /etc/csf/csf.conf. y asegúrese de que esté establecida en “1” para recibir la alerta asociada. Por ejemplo,

LF_SSH_EMAIL_ALERT = “1” LF_SU_EMAIL_ALERT = “1”

hará que se envíe una alerta a la dirección especificada en LF_ALERT_TO. cada vez que alguien inicie sesión con éxito mediante SSH o conmutadores. a otra cuenta usando el comando su.

Opciones de configuración y uso de CSF

Las siguientes opciones se utilizan para modificar y controlar la configuración de CSF. Todos los archivos de configuración de csf. se encuentran en el directorio /etc/csf. Si modifica alguno de los siguientes archivos, deberá reiniciar el demonio csf para realizar cambios.

  • csf.conf. el archivo de configuración principal para controlar CSF.
  • csf.allow. la lista de direcciones IP y CIDR permitidas en el firewall.
  • csf.deny. la lista de direcciones IP y CIDR denegadas en el firewall.
  • csf.ignore. la lista de direcciones IP y CIDR ignoradas en el firewall.
  • csf . * ignore. la lista de varios archivos ignorados de usuarios, IP.

Eliminar CSF Firewall

Si desea eliminar CSF. por completo, ejecute el siguiente script ubicado en el directorio /etc/csf/uninstall.sh.

#/etc/csf/uninstall.sh

El comando anterior borrará el firewall CSF por completo con todos los archivos y carpetas.

Resumen

En este artículo hemos explicado cómo instalar, configurar y usar CSF como cortafuegos y sistema de detección de intrusos. Tenga en cuenta que se describen más funciones en csf.conf.

Por ejemplo, si está en el negocio de alojamiento web, puede integrar CSF. con soluciones de gestión como Cpanel, WHM. o el conocido Webmin.

¿Tiene alguna pregunta o comentario sobre este artículo? No dude en enviarnos un mensaje utilizando el formulario a continuación. ¡Esperamos con interés escuchar de usted!