¿Cómo trabajar con el plugin CSF?

Actualizado el 24 de octubre, 2016. Por BlueHosting.

ConfigServer provee el plugin CSF de forma gratuita para su instalación de WHM. Este plugin le permite modificar sus reglas de iptables dentro del WHM. Es un firewall de inspección de estado de paquetes o SPI (Stateful Packet Inspection, por sus siglas en inglés), mecanismo de detección de intrusos e ingresos, y una aplicación de seguridad general para sus servidores Linux. Recomendamos ampliamente tener este plugin instalado y habilitarlo para tener al menos un nivel mínimo de seguridad requerido contra ataques de fuerza bruta, DDoS y otros tipos de ataque. En este tutorial damos los consejos básicos para trabajar con CSF.

Instalación

Solo puede instalar CSF a través de una interfaz de la línea de comandos, por ejemplo: a través del acceso SSH a su servidor. Ingrese a su línea de comandos como usuario root y ejecute los siguientes comandos uno a uno:

cd /usr/src 
rm -fv csf.tgz 
wget https://download.configserver.com/csf.tgz 
tar -xzf csf.tgz 
cd csf 
sh install.sh 

Al finalizar podrá ver un mensaje de Instalación completada:

Installation Completed

Ahora, para poder habilitar el plugin CSF, inicie sesión en su cuenta de WHM y seleccione ConfigServer Security & Firewall bajo la sección "Programas adicionales".

Después de la instalación, solo estará habilitado el modo de prueba, lo que significa que el firewall no estará completamente activo aún:

Anexo 1 Plugin CSF

Para activar el plugin, debe confirmar la configuración actual a través del menú Firewall Configuration:

Anexo 2 Firewall Configuration

En la parte superior, al lado de la opción TESTING presione el botón "ON/OFF" y verifique que se muestre la palabra "OFF" sombreada para desactivar el modo de prueba.

Anexo 3 Testing Off

Al finalizar, baje hasta el final de la página y haga clic en Change:

Anexo 4 Change

Luego de eso, haga clic en Restart csf+lfd:

Anexo 5 Reiniciar CSF

Si todo sale bien, ahora podrá ver el siguiente estatus de Firewall: Enabled and Running (activo y en ejecución):

Anexo 6 Estatus firewall

Administrar las reglas de firewall

CSF tiene muchísimas características para administrar su firewall, aquí abordaremos las más comunes.

Bloquear direcciones IP manualmente

Con el fin de bloquear el acceso a ciertas direcciones IP en el servidor utilice la opción Quick Deny:

Anexo 7 Quick Deny

Agregar direcciones IP a lista blanca

Si quiere agregar cualquier dirección IP a la lista blanca del servidor para prevenir que sea bloqueada, utilice la opción Quick Allow:

Anexo 8 Quick Allow

También puede agregar segmentos de red completos a la lista blanca o lista negra en formato CIDR. Por ejemplo, añada 111.222.33.0/24 a la lista blanca agregará todas las direcciones IP desde 111.222.33.0 hasta 111.222.33.255.

Comprobar el estatus de una IP en el firewall

Si sospecha que alguna dirección IP está bloqueada en el Firewall, puede comprobar en el campo de búsqueda (Search for IP):

Anexo 9 Buscar IP

Cualquier regla de bloqueo para la dirección IP buscada se mostrará si esta existe.

Puede desbloquear una dirección IP instantáneamente haciendo clic en el ícono del candado que se encuentra al lado de la dirección.

Abrir puertos

Para abrir un puerto TCP o UDP en su servidor, seleccione Firewall configuration y ubique las líneas TCP_IN, TCP_OUT, UDP_IN y UDP_OUT. Agregue los puertos que considere necesarios en los campos de texto de estas reglas. Cada puerto debe estar seguido por una coma.

Por ejemplo, si quiere abrir el puerto 3306 para las conexiones entrantes a la base de datos MySQL, simplemente agregue el número 3306 en el campo de texto al lado de TPC_IN:

Anexo 10 Abrir puerto

Baje hasta el final de la página y haga clic en Change para reiniciar CSF y que los cambios surtan efectos.

Recursos adicionales

Para complementar la información aquí presentada puede consultar los siguientes recursos. Aunque este material es provisto esperando que sea útil, tome en cuenta que no podemos certificar su actualidad o precisión.

¿QUÉ DESEAS SABER?

Intentaremos leer tu mente...