
Carlos Frias
1
Ro
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Verificado por Binance
¡Usuario popular!
Suscripción a IA
A continuación, aquí les aporto una breve y pequeña guía para instalarle un firewall decente al panel de control de código abierto HestiaCP. Antes de realizar esta instalación, se debe remover Fail2Ban o cualquier otro firewall instalado para evitar conflictos, no se ha testeado en servidores bajo HestiaCP con Fail2ban instalado... entre posiblemente otros firewall/mecanismos de bloqueo de puertos y tal...
Nota: CSF no es 100% compatible con VPS sobre "Kernel Shared", LXC u OpenVZ ya que da problemas y no se recomienda
Requisitos:
- Ubuntu 20.04 TLS (No se ha testeado en otras distros o versiones)
- APT & apt-get Actualizado y sin conflictos (con apt update o apt-get update)
- HestiaCP instalado y actualizado sobre la distro comentada (Muy importante)
Dependencias:
Insertar CODE, HTML o PHP:
apt update -y; apt install -y libwww-perl liblwp-protocol-https-perl libgd-graph-perl;
1) Se debe ingresar al SSH/Terminal/Consola de tu servidor VPS/Cloud o Dedicado, si es un VPS preferiblemente que sea KVM o XEN
- Si ocupas CSF sin configurar/sin optimizar
2) Correr lo siguiente, a continuación
Insertar CODE, HTML o PHP:
cd /usr/src; rm -fv csf.tgz csf.tar.gz; apt install -y wget rename tar curl; wget -4 https://github.com/carlosfriascf/CSF-HestiaCP/raw/main/csf.tar.gz; tar -xzf csf.tar.gz; cd csf; sh install.hestia.sh;
- Si ocupas CSF configurado/semi optimizado
3) Correr lo siguiente, a continuación
Insertar CODE, HTML o PHP:
cd /usr/src; rm -fv csf.tgz csf.tar.gz; apt install -y wget rename tar curl; wget -4 https://github.com/carlosfriascf/CSF-HestiaCP/raw/main/csf.tar.gz; tar -xzf csf.tar.gz; cd csf; sh install.hestia.sh; wget -4 https://raw.githubusercontent.com/carlosfriascf/CSF-HestiaCP/main/csf.conf -O /etc/csf/csf.conf; wget -4 https://raw.githubusercontent.com/carlosfriascf/CSF-HestiaCP/main/csf.allow -O /etc/csf/csf.allow; wget -4 https://raw.githubusercontent.com/carlosfriascf/CSF-HestiaCP/main/csf.ignore -O /etc/csf/csf.ignore; wget -4 https://raw.githubusercontent.com/carlosfriascf/CSF-HestiaCP/main/csf.rignore -O /etc/csf/csf.rignore; /usr/bin/wget -4 https://raw.githubusercontent.com/carlosfriascf/CSF-HestiaCP/main/regex.custom.pm -O /usr/local/csf/bin/regex.custom.pm; /usr/bin/ln -s /usr/local/csf/bin/regex.custom.pm /etc/csf; systemctl enable csf; systemctl enable lfd; systemctl restart csf; systemctl restart lfd; csf -x; csf -e;
4) Incluir "CSF" en el menú (Interfaz/UI) para poderlo administrar desde el Admin
Insertar CODE, HTML o PHP:
sed -i '/csf/d' /usr/local/hestia/web/templates/includes/panel.html; sed -i '/fas fa-cog/a\ <div class="l-menu__item <?php if(\$TAB == \x27CSF\x27 ) echo \x27l-menu__item--active\x27 ?>"><a href="\/list\/csf\/"><?=_(\x27CSF\x27)?><\/a><\/div>' /usr/local/hestia/web/templates/includes/panel.html;
Y listo, a disfrutar de tener un poco mas de seguridad y no dejar todo el servidor "tan abierto" con lo defecto que viene HestiaCP 😀
El semi optimizado, incluye:
- Puertos SSH autorizados: 22, 2222 y 22022
- Puertos FTP autorizados: 21
- Puerto de acceso a Hestia: 8083
- Rangos de IPs en Whitelist: Cloudflare
- Configuración básica contra uno que otro ataque ya sea de fuerza bruta, Acceso a Wordpress, y cantidad de conexiones desde un IP entre otros
Toda esta instalación desatendida la he dejado colgada en Github como respaldo
GitHub - carlosfriascf/CSF-HestiaCP: CSF for HestiaCP
CSF for HestiaCP. Contribute to carlosfriascf/CSF-HestiaCP development by creating an account on GitHub.
En breves le estaré poniendo un poco mas de color a la guía, imágenes e incluir secuencias de comando para eliminar fail2ban/ufw/iptables manejado por Hestia entre cualquier posiblemente otro mecanismo 🙂
In Progress
Última edición: