Proteção contra Brute Force:
O CSF verifica os logs de tentativas de acesso com senha errada no intervalo de tempo regular e é capaz de reconhecer a maioria das tentativas não autorizadas de obter acesso ao seu servidor de nuvem.
Você pode definir a ação desejada a tomar e depois de quantas tentativas no arquivo de configuração referido (/etc/csf/csf.conf).
Este tutorial é escrito para Cloud Server
Os comandos devem ser executados com permissões de root, efetuando login como root.
Instalando ConfigServer Firewall
cd /usr/src
rm -fv csf.tgz
wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh
Configuração Básica
nano /etc/csf/csf.conf
No início do arquivo de configuração procure pela linha TESTING e modifique para como mostrado abaixo:
TESTING = "0"
Salve o arquivo e aplique as alterações com o comando:
csf -r
As portas abertas por padrão são as seguintes:
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995"
TCP_OUT = "20,21,22,25,53,80,110,113,443"
UDP_IN = "20,21,53"
UDP_OUT = "20,21,53,113,123"
Você pode abrir ou fechar qualquer porta no arquivo /etc/csf/csf.conf procurando pelas linhas acima.
Para que as alterações tenham efeito, você deve reiniciar o CSF após editar qualquer um dos arquivos descritos acima com o comando:
csf -ra
Para desativa-lo:
csf -x
Ativa-lo novamente:
csf -e