LucianoZ Postado Outubro 4, 2013 Postado Outubro 4, 2013 Quem já usou algum dia o CSF em um VPS e foi atacado um dia por ataque DDos sabe o pesadelo que é, não é pessoal rs. Como todos sabem por padrão o CSF que é um firewall para aqueles que não conhece, ele não instala por padrão a proteção contra DDos, para isso devemos configurar manualmente, agora estarei ensinando a como fazer isto. Se algum dia você ouviu falar que o DDos Deflate é bom para configurar em seu VPS, ignore, porque DDos Deflate só funciona com firewall APF e APF consome muito processamento e isto não recomendado para VPS apenas para Dedicados. Sendo assim já que não temos um DDos Deflate para nos ajudar nesse momento, vamos a que nos podemos ter em mãos. 1. Acesse o seu terminal (via WinSCP que é mais fácil), localize e edite o arquivo /etc/csf/csf.conf 2. Localize a linha CT_LIMIT = “0″ e mude para CT_LIMIT = “50″. O valor 90 se refere para o máximo de conexões que o firewall vai aceitar por IP, neste caso estamos restringindo o máximo de 50 conexões por IP. Obviamente você poderá ajustar este valor caso necessário. 3. Localize agora a linha CT_PORTS = “” e altere para a porta usada pelo apachem normalmente é a 80, ficando assim; CT_PORTS = “80″. Se você utiliza algum tipo de proxy cache como Varnish ou NIGNX você deve informar também em qual porta estes proxys estão operando, por exemplo, no caso do Varnish normalmente é a porta 8080 ficando assim; CT_PORTS = “80,8080″. OBS: Caso queira bloquear também outras portas basta acrescentá-las após a vírula, no entanto cremos que isso seja desnecessário pois 99% dos ataques são contra o Apache, ou seja, porta 80. 4. Reinicie seu firewall. Você pode reiniciar via WHM ou via Shell pelo comando # service csf restart 5. Teste! Antes de fechar o seu ssh verifique se consegue acessar normalmente seus sites após esta configuração. Espero ter ajudado. Gostou do tutorial? Ajudou a você? Da pontinho de [+] Agradeço. Oferecimentos Portal do Host Advir Host Chamou? Estamos ai!
Jefferson Postado Outubro 4, 2013 Postado Outubro 4, 2013 Complementando: Configure a opção "CT_LIMIT" para pelo menos uns 200 à 300, porque com um limite tão baixo, podem ocorrem muitos bloqueios falsos. Deixe a opção "CT_PORTS" em branco caso queira aplicar o monitoramento em todas as portas (FTP, SSH, APACHE, etc...). █ DDR Host - https://www.ddrhost.com.br █ Hospedagem de Sites, Revenda de Hospedagem, Servidores Virtuais, Registro de Domínios
joaopaulo Postado Outubro 4, 2013 Postado Outubro 4, 2013 Na verdade quando se usa Proxys (Nginx ou Varnish), é o Apache quem sai da porta 80, passando geralmente pra 8081 ou 6081.
LucianoZ Postado Outubro 4, 2013 Autor Postado Outubro 4, 2013 Complementando: Configure a opção "CT_LIMIT" para pelo menos uns 200 à 300, porque com um limite tão baixo, podem ocorrem muitos bloqueios falsos. Deixe a opção "CT_PORTS" em branco caso queira aplicar o monitoramento em todas as portas (FTP, SSH, APACHE, etc...). Na verdade quando se usa Proxys (Nginx ou Varnish), é o Apache quem sai da porta 80, passando geralmente pra 8081 ou 6081. Obrigado pela opinião, suas opiniões deixam cada vez mais melhor a qualidade para o usuário que utilizara este tutorial para seu servidor próprio. Chamou? Estamos ai!
Robertohp Postado Outubro 5, 2013 Postado Outubro 5, 2013 Pessoal qual parte do config eu libero portas udp? Quero liberar a porta do tibia 7171.
Posts Recomendados