Saltar al contenido principal
Imprimir

¿Cómo configurar el LCR en WHM/cPanel para una máxima seguridad?

Ahora que ha instalado correctamente el LCR, es el momento de poner a punto el motor. Recorreremos las secciones esenciales del Configuración del cortafuegos para garantizar que su servidor sea accesible y a prueba de balas.

Acceso al menú de configuración

  1. Iniciar sesión en WHM como raíz.

  2. Buscar ConfigServer Seguridad y cortafuegos en la barra lateral izquierda.

  3. Haga clic en el botón Configuración del cortafuegos para abrir el archivo principal de configuración (csf.conf).


1. Filtrado de puertos (las “puertas” de su servidor)

Los puertos son los puntos de entrada a los servicios de su servidor. Por defecto, cPanel abre muchas puertas; queremos mantener abiertas sólo las necesarias.

TCP_IN y TCP_OUT

  • TCP_IN: Estos son los puertos que la gente utiliza para conectarse A su servidor (sitios web, SSH, correo electrónico).

    • Consejo: Si ha cambiado su Puerto SSH (por ejemplo, al 2222), usted debe sustituir 22 con 2222 aquí, o serás bloqueado.

  • TCP_OUT: Puertos que utiliza su servidor para conectarse OUT a Internet (Actualizaciones, Licencias).

    • Recomendación por defecto: Mantenga la lista por defecto de cPanel a menos que tenga una razón específica para bloquear el tráfico saliente.


2. Protección por fuerza bruta (el “cerrajero”)

Los atacantes utilizan “bots” para adivinar contraseñas miles de veces por minuto. LCR Demonio de fallo de inicio de sesión (LFD) los detiene.

  • LF_SSHD: Ajústalo a 5. Si alguien falla un inicio de sesión SSH 5 veces, es bloqueado.

  • LF_CPANEL: Ajustar a 5. Protege sus páginas de inicio de sesión WHM/cPanel.

  • LF_SMTPD & LF_POP3D: Ajustar a 10. Protege sus cuentas de correo electrónico de los piratas informáticos.

  • LF_PERMBLOCK: Ajustar a 1. Esto garantiza que los bloqueos sean permanentes en lugar de temporales para los reincidentes.


3. Seguimiento de conexiones y protección contra inundaciones

Si una única dirección IP abre 100 conexiones a la vez, es probable que se trate de un ataque DDoS o de un bot malicioso.

  • CT_LIMIT: Ajustar a 150. Esto limita el número de conexiones activas desde una única IP.

  • SYNFLOOD: Ajustar a 1. Esto protege a su servidor de los ataques “SYN Flood” que intentan colapsar la pila de red.

  • PORTFLOOD: Esto es avanzado. Limita cuántas conexiones nuevas puede admitir un puerto en un periodo de tiempo específico.

    • Ejemplo: 80;tcp;20;5 significa que si una IP intenta conectarse al puerto 80 más de 20 veces en 5 segundos, se bloquea.


4. SMTP y seguridad del correo electrónico

Evite que su servidor se convierta en un repetidor de spam, lo que puede hacer que su IP entre en la lista negra.

  • SMTP_BLOCK: Ajustar a ON (1). Esto evita que los usuarios o scripts eludan el servidor de correo para enviar correo directamente.

  • LF_SCRIPT_LIMIT: Ajustar a 100. Si un script PHP de un sitio web intenta enviar más de 100 correos electrónicos en una hora, LFD le avisará y lo detendrá.


5. Sacar la LCR del modo de prueba

Paso crucial: Sus cambios no protegerán el servidor hasta que desactive el Modo de Pruebas.

  1. Encuentra el PRUEBAS en la parte superior de la configuración.

  2. Cámbialo de 1 a 0.

  3. Desplácese hasta la parte inferior y haga clic en Cambia.

  4. Haga clic en el botón Reiniciar csf+lfd botón.


Preguntas frecuentes: Configuración del MCA en 2026

P1: He cometido un error y he bloqueado mi propia IP. ¿Qué debo hacer? A1: Acceda a su servidor a través de la “Consola” o “VNC” de su proveedor de alojamiento (que salta el cortafuegos). Ejecute csf -dr [tu_ip] para eliminar el bloque y, a continuación csf -a [tu_ip] para ponerlo en la lista blanca.

P2: ¿Cuál es la diferencia entre csf.allow y csf.ignorar? A2: csf.allow permite que una IP atraviese el cortafuegos. csf.ignorar indica al demonio LFD no para rastrear esa IP en caso de fallos en el inicio de sesión (use esto para la IP estática de su oficina/casa).

P3: ¿Puedo bloquear países enteros? A3: Sí, utilizando el CC_DENY ajuste. Sin embargo, tenga cuidado: bloquear países grandes puede aumentar el uso de la CPU del servidor, ya que el cortafuegos tiene que comprobar listas masivas de rangos de IP.

P4: ¿Cómo puedo ver quién ha sido bloqueado? A4: En WHM, haga clic en Buscar IP o haga clic en Ver registros del sistema y seleccione /var/log/lfd.log.

P5: ¿Debo utilizar cPHulk y CSF juntos? A5: Sí, se complementan. cPHulk trabaja a nivel de aplicación (cPanel/WHM), mientras que CSF trabaja a nivel de red (Tablas IP).

P6: ¿Qué hace “Port Knocking”? A6: Es una función avanzada en la que los puertos permanecen cerrados hasta que los “golpeas” con una secuencia específica de intentos de conexión. Genial para acceso SSH oculto.

P7: ¿Cómo puedo poner en la lista blanca un puerto específico para una nueva aplicación? A7: Ir a Configuración del cortafuegos, añada el número de puerto a TCP_IN, guardar y reiniciar.

P8: ¿Puede CSF proteger contra los ataques XML-RPC de WordPress? A8: Sí, LFD se puede configurar con regex personalizados para supervisar y bloquear las IP que golpean xmlrpc.php excesivamente.

P9: ¿Es compatible el LCR con la configuración IPv6? A9: Sí. Asegúrese IPV6 = 1 y configure el TCP6_IN y TCP6_OUT puertos de forma similar a la configuración IPv4.

P10: ¿Con qué frecuencia debo comprobar los ajustes de mi LCR? A10: Recomendamos una auditoría mensual o cada vez que instale un nuevo software que requiera un acceso específico a la red.

Conclusiones: Cómo adelantarse a las ciberamenazas en 2026

Configuración de LCR y LFD no es una tarea “de una sola vez”. Como muestran las tendencias de búsqueda en 2026, los ciberataques son cada vez más automatizados y sofisticados. Siguiendo los pasos anteriores -limitar los puertos, activar la protección de fuerza bruta y supervisar el seguimiento de las conexiones- habrás convertido con éxito un servidor cPanel estándar en una fortaleza reforzada.

Sin embargo, un cortafuegos es tan eficaz como la infraestructura sobre la que se asienta. Para muchos empresarios, la gestión manual de los registros de iptables y LFD puede llevar mucho tiempo. Aquí es donde la elección de un entorno de alto rendimiento marca la diferencia. Los estándares de alojamiento modernos exigen ahora que la seguridad se integre directamente en el hardware.

Si descubre que su servidor actual carece de la velocidad necesaria para gestionar eficazmente estas capas de seguridad, puede que haya llegado el momento de buscar una infraestructura local especializada. Soluciones que ofrecen Servidor web LiteSpeed y Unidades SSD NVMe proporcionan la potencia de procesamiento bruta necesaria para ejecutar cortafuegos avanzados como CSF sin que ello afecte a la velocidad de carga de su sitio web. Al alojar en una plataforma en la que estas tecnologías son estándar, te aseguras de que tus medidas de seguridad nunca se conviertan en un cuello de botella para tu experiencia de usuario.

En última instancia, tanto si gestiona su propio VPS no gestionado como si opta por un alojamiento web gestionado el objetivo sigue siendo el mismo: proteger sus datos manteniendo la velocidad vertiginosa que esperan sus visitantes.


¿Preparado para ahorrarse los quebraderos de cabeza de la configuración?

Si prefiere un entorno preoptimizado para ofrecer velocidad y seguridad nada más sacarlo de la caja, explore nuestra gama de Planes de alojamiento web. Nos encargamos del trabajo pesado de la seguridad de la infraestructura, incluido el tiempo de actividad del 99,99% y la protección contra malware basada en IA, a partir de tan sólo 1,5 millones de euros. ₹54/mes, para que pueda centrarse por completo en hacer crecer su negocio.

Índice
Cerrar
Consigue 75% + 10% de descuento extra en planes de alojamiento web de myglobalHOST

10% extra de descuento

Código de cupón

EXTRA10

Aplicable el

100 rupias de descuento

Código de cupón

FLAT100

Aplicable el

Cómo beneficiarse: Simplemente busque el plan de alojamiento más adecuado para usted y benefíciese de un descuento adicional en todos los pedidos.