Tutorial: Instalar ConfigServer Security & Firewall (CSF) en HestiaCP

  • Autor Autor Carlos Frias
  • Fecha de inicio Fecha de inicio
Carlos Frias

Carlos Frias

1
Ro
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Verificado por Binance
Suscripción a IA
1636047646227.png


A continuación, aquí les aporto una breve y pequeña guía para instalarle un firewall decente al panel de control de código abierto HestiaCP. Antes de realizar esta instalación, se debe remover Fail2Ban o cualquier otro firewall instalado para evitar conflictos, no se ha testeado en servidores bajo HestiaCP con Fail2ban instalado... entre posiblemente otros firewall/mecanismos de bloqueo de puertos y tal...

Nota: CSF no es 100% compatible con VPS sobre "Kernel Shared", LXC u OpenVZ ya que da problemas y no se recomienda

Requisitos:
- Ubuntu 20.04 TLS (No se ha testeado en otras distros o versiones)
- APT & apt-get Actualizado y sin conflictos (con apt update o apt-get update)
- HestiaCP instalado y actualizado sobre la distro comentada (Muy importante)

Dependencias:
Insertar CODE, HTML o PHP:
apt update -y; apt install -y libwww-perl liblwp-protocol-https-perl libgd-graph-perl;

1) Se debe ingresar al SSH/Terminal/Consola de tu servidor VPS/Cloud o Dedicado, si es un VPS preferiblemente que sea KVM o XEN

- Si ocupas CSF sin configurar/sin optimizar

2) Correr lo siguiente, a continuación

Insertar CODE, HTML o PHP:
cd /usr/src; rm -fv csf.tgz csf.tar.gz; apt install -y wget rename tar curl; wget -4 https://github.com/carlosfriascf/CSF-HestiaCP/raw/main/csf.tar.gz; tar -xzf csf.tar.gz; cd csf; sh install.hestia.sh;

- Si ocupas CSF configurado/semi optimizado

3) Correr lo siguiente, a continuación

Insertar CODE, HTML o PHP:
cd /usr/src; rm -fv csf.tgz csf.tar.gz; apt install -y wget rename tar curl; wget -4 https://github.com/carlosfriascf/CSF-HestiaCP/raw/main/csf.tar.gz; tar -xzf csf.tar.gz; cd csf; sh install.hestia.sh; wget -4 https://raw.githubusercontent.com/carlosfriascf/CSF-HestiaCP/main/csf.conf -O /etc/csf/csf.conf; wget -4 https://raw.githubusercontent.com/carlosfriascf/CSF-HestiaCP/main/csf.allow -O /etc/csf/csf.allow; wget -4 https://raw.githubusercontent.com/carlosfriascf/CSF-HestiaCP/main/csf.ignore -O /etc/csf/csf.ignore; wget -4 https://raw.githubusercontent.com/carlosfriascf/CSF-HestiaCP/main/csf.rignore -O /etc/csf/csf.rignore; /usr/bin/wget -4 https://raw.githubusercontent.com/carlosfriascf/CSF-HestiaCP/main/regex.custom.pm -O /usr/local/csf/bin/regex.custom.pm; /usr/bin/ln -s /usr/local/csf/bin/regex.custom.pm /etc/csf; systemctl enable csf; systemctl enable lfd; systemctl restart csf; systemctl restart lfd; csf -x; csf -e;

4) Incluir "CSF" en el menú (Interfaz/UI) para poderlo administrar desde el Admin

Insertar CODE, HTML o PHP:
sed -i '/csf/d' /usr/local/hestia/web/templates/includes/panel.html; sed -i '/fas fa-cog/a\                                        <div class="l-menu__item <?php if(\$TAB == \x27CSF\x27 ) echo \x27l-menu__item--active\x27 ?>"><a href="\/list\/csf\/"><?=_(\x27CSF\x27)?><\/a><\/div>' /usr/local/hestia/web/templates/includes/panel.html;

Y listo, a disfrutar de tener un poco mas de seguridad y no dejar todo el servidor "tan abierto" con lo defecto que viene HestiaCP 😀

El semi optimizado, incluye:

- Puertos SSH autorizados: 22, 2222 y 22022
- Puertos FTP autorizados: 21
- Puerto de acceso a Hestia: 8083
- Rangos de IPs en Whitelist: Cloudflare
- Configuración básica contra uno que otro ataque ya sea de fuerza bruta, Acceso a Wordpress, y cantidad de conexiones desde un IP entre otros

Toda esta instalación desatendida la he dejado colgada en Github como respaldo

En breves le estaré poniendo un poco mas de color a la guía, imágenes e incluir secuencias de comando para eliminar fail2ban/ufw/iptables manejado por Hestia entre cualquier posiblemente otro mecanismo 🙂

In Progress
 
Última edición:
Excelente muy buen aporte.
 
Gracias por el aporte colega 🙋🏻‍♂️
 
Atrás
Arriba