LucianoZ Postado Outubro 4, 2013 Compartilhar Postado Outubro 4, 2013 Quem já usou algum dia o CSF em um VPS e foi atacado um dia por ataque DDos sabe o pesadelo que é, não é pessoal rs. Como todos sabem por padrão o CSF que é um firewall para aqueles que não conhece, ele não instala por padrão a proteção contra DDos, para isso devemos configurar manualmente, agora estarei ensinando a como fazer isto. Se algum dia você ouviu falar que o DDos Deflate é bom para configurar em seu VPS, ignore, porque DDos Deflate só funciona com firewall APF e APF consome muito processamento e isto não recomendado para VPS apenas para Dedicados. Sendo assim já que não temos um DDos Deflate para nos ajudar nesse momento, vamos a que nos podemos ter em mãos. 1. Acesse o seu terminal (via WinSCP que é mais fácil), localize e edite o arquivo /etc/csf/csf.conf 2. Localize a linha CT_LIMIT = “0″ e mude para CT_LIMIT = “50″. O valor 90 se refere para o máximo de conexões que o firewall vai aceitar por IP, neste caso estamos restringindo o máximo de 50 conexões por IP. Obviamente você poderá ajustar este valor caso necessário. 3. Localize agora a linha CT_PORTS = “” e altere para a porta usada pelo apachem normalmente é a 80, ficando assim; CT_PORTS = “80″. Se você utiliza algum tipo de proxy cache como Varnish ou NIGNX você deve informar também em qual porta estes proxys estão operando, por exemplo, no caso do Varnish normalmente é a porta 8080 ficando assim; CT_PORTS = “80,8080″. OBS: Caso queira bloquear também outras portas basta acrescentá-las após a vírula, no entanto cremos que isso seja desnecessário pois 99% dos ataques são contra o Apache, ou seja, porta 80. 4. Reinicie seu firewall. Você pode reiniciar via WHM ou via Shell pelo comando # service csf restart 5. Teste! Antes de fechar o seu ssh verifique se consegue acessar normalmente seus sites após esta configuração. Espero ter ajudado. Gostou do tutorial? Ajudou a você? Da pontinho de [+] Agradeço. Oferecimentos Portal do Host Advir Host Chamou? Estamos ai! Link para o comentário Compartilhar em outros sites More sharing options...
Jefferson Postado Outubro 4, 2013 Compartilhar Postado Outubro 4, 2013 Complementando: Configure a opção "CT_LIMIT" para pelo menos uns 200 à 300, porque com um limite tão baixo, podem ocorrem muitos bloqueios falsos. Deixe a opção "CT_PORTS" em branco caso queira aplicar o monitoramento em todas as portas (FTP, SSH, APACHE, etc...). █ DDR Host - https://www.ddrhost.com.br █ Hospedagem de Sites, Revenda de Hospedagem, Servidores Virtuais, Registro de Domínios Link para o comentário Compartilhar em outros sites More sharing options...
joaopaulo Postado Outubro 4, 2013 Compartilhar Postado Outubro 4, 2013 Na verdade quando se usa Proxys (Nginx ou Varnish), é o Apache quem sai da porta 80, passando geralmente pra 8081 ou 6081. Link para o comentário Compartilhar em outros sites More sharing options...
LucianoZ Postado Outubro 4, 2013 Autor Compartilhar Postado Outubro 4, 2013 Complementando: Configure a opção "CT_LIMIT" para pelo menos uns 200 à 300, porque com um limite tão baixo, podem ocorrem muitos bloqueios falsos. Deixe a opção "CT_PORTS" em branco caso queira aplicar o monitoramento em todas as portas (FTP, SSH, APACHE, etc...). Na verdade quando se usa Proxys (Nginx ou Varnish), é o Apache quem sai da porta 80, passando geralmente pra 8081 ou 6081. Obrigado pela opinião, suas opiniões deixam cada vez mais melhor a qualidade para o usuário que utilizara este tutorial para seu servidor próprio. Chamou? Estamos ai! Link para o comentário Compartilhar em outros sites More sharing options...
Robertohp Postado Outubro 5, 2013 Compartilhar Postado Outubro 5, 2013 Pessoal qual parte do config eu libero portas udp? Quero liberar a porta do tibia 7171. Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados