Clicky

Jump to content
Portal do Host
  • Sign Up

Sign in to follow this  
LucianoZ

[Tutorial] Prevenindo Ddos Usando Csf Firewall

Recommended Posts

Quem já usou algum dia o CSF em um VPS e foi atacado um dia por ataque DDos sabe o pesadelo que é, não é pessoal rs.

Como todos sabem por padrão o CSF que é um firewall para aqueles que não conhece, ele não instala por padrão a proteção contra DDos, para isso devemos configurar manualmente, agora estarei ensinando a como fazer isto.

Se algum dia você ouviu falar que o DDos Deflate é bom para configurar em seu VPS, ignore, porque DDos Deflate só funciona com firewall APF e APF consome muito processamento e isto não recomendado para VPS apenas para Dedicados.
Sendo assim já que não temos um DDos Deflate para nos ajudar nesse momento, vamos a que nos podemos ter em mãos.

 

1. Acesse o seu terminal (via WinSCP que é mais fácil), localize e edite o arquivo /etc/csf/csf.conf

 

2. Localize a linha CT_LIMIT = “0″ e mude para CT_LIMIT = “50″. O valor 90 se refere para o máximo de conexões que o firewall vai aceitar por IP, neste caso estamos restringindo o máximo de 50 conexões por IP. Obviamente você poderá ajustar este valor caso necessário.

 

3. Localize agora a linha CT_PORTS = “” e altere para a porta usada pelo apachem normalmente é a 80, ficando assim; CT_PORTS = “80″. Se você utiliza algum tipo de proxy cache como Varnish ou NIGNX você deve informar também em qual porta estes proxys estão operando, por exemplo, no caso do Varnish normalmente é a porta 8080 ficando assim; CT_PORTS = “80,8080″.

OBS: Caso queira bloquear também outras portas basta acrescentá-las após a vírula, no entanto cremos que isso seja desnecessário pois 99% dos ataques são contra o Apache, ou seja, porta 80.

 

4. Reinicie seu firewall. Você pode reiniciar via WHM ou via Shell pelo comando # service csf restart

 

5. Teste! Antes de fechar o seu ssh verifique se consegue acessar normalmente seus sites após esta configuração.

 

Espero ter ajudado.

Gostou do tutorial? Ajudou a você? Da pontinho de [+]
Agradeço.

 

Oferecimentos

Portal do Host

Advir Host


Hospedagem, Revendas, Servidores VPS - [Adven Host]

Share this post


Link to post
Share on other sites

Complementando:

 

Configure a opção "CT_LIMIT" para pelo menos uns 200 à 300, porque com um limite tão baixo, podem ocorrem muitos bloqueios falsos.

 

Deixe a opção "CT_PORTS" em branco caso queira aplicar o monitoramento em todas as portas (FTP, SSH, APACHE, etc...).


█ DDR Host, no mercado de Hospedagem desde 2010.

Share this post


Link to post
Share on other sites

Na verdade quando se usa Proxys (Nginx ou Varnish), é o Apache quem sai da porta 80, passando geralmente pra 8081 ou 6081.


Não respondo dúvidas em particular, nem via msn, bilhete elegante, PM, foto de mulher bonita no perfil, telegrama, pombo correio, sinal de fumaça, dança da chuva, fogueira, ou qualquer outra forma válida e/ou bizarra. Pergunte no fórum assim todos podem compartilhar a pizza.

Share this post


Link to post
Share on other sites

Complementando:

 

Configure a opção "CT_LIMIT" para pelo menos uns 200 à 300, porque com um limite tão baixo, podem ocorrem muitos bloqueios falsos.

 

Deixe a opção "CT_PORTS" em branco caso queira aplicar o monitoramento em todas as portas (FTP, SSH, APACHE, etc...).

 

 

Na verdade quando se usa Proxys (Nginx ou Varnish), é o Apache quem sai da porta 80, passando geralmente pra 8081 ou 6081.

Obrigado pela opinião, suas opiniões deixam cada vez mais melhor a qualidade para o usuário que utilizara este tutorial para seu servidor próprio.


Hospedagem, Revendas, Servidores VPS - [Adven Host]

Share this post


Link to post
Share on other sites
Guest
This topic is now closed to further replies.
Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.



×
×
  • Create New...