Clicky

Ir para conteúdo

LucianoZ

[Tutorial] Prevenindo Ddos Usando Csf Firewall

Posts Recomendados

Quem já usou algum dia o CSF em um VPS e foi atacado um dia por ataque DDos sabe o pesadelo que é, não é pessoal rs.

Como todos sabem por padrão o CSF que é um firewall para aqueles que não conhece, ele não instala por padrão a proteção contra DDos, para isso devemos configurar manualmente, agora estarei ensinando a como fazer isto.

Se algum dia você ouviu falar que o DDos Deflate é bom para configurar em seu VPS, ignore, porque DDos Deflate só funciona com firewall APF e APF consome muito processamento e isto não recomendado para VPS apenas para Dedicados.
Sendo assim já que não temos um DDos Deflate para nos ajudar nesse momento, vamos a que nos podemos ter em mãos.

 

1. Acesse o seu terminal (via WinSCP que é mais fácil), localize e edite o arquivo /etc/csf/csf.conf

 

2. Localize a linha CT_LIMIT = “0″ e mude para CT_LIMIT = “50″. O valor 90 se refere para o máximo de conexões que o firewall vai aceitar por IP, neste caso estamos restringindo o máximo de 50 conexões por IP. Obviamente você poderá ajustar este valor caso necessário.

 

3. Localize agora a linha CT_PORTS = “” e altere para a porta usada pelo apachem normalmente é a 80, ficando assim; CT_PORTS = “80″. Se você utiliza algum tipo de proxy cache como Varnish ou NIGNX você deve informar também em qual porta estes proxys estão operando, por exemplo, no caso do Varnish normalmente é a porta 8080 ficando assim; CT_PORTS = “80,8080″.

OBS: Caso queira bloquear também outras portas basta acrescentá-las após a vírula, no entanto cremos que isso seja desnecessário pois 99% dos ataques são contra o Apache, ou seja, porta 80.

 

4. Reinicie seu firewall. Você pode reiniciar via WHM ou via Shell pelo comando # service csf restart

 

5. Teste! Antes de fechar o seu ssh verifique se consegue acessar normalmente seus sites após esta configuração.

 

Espero ter ajudado.

Gostou do tutorial? Ajudou a você? Da pontinho de [+]
Agradeço.

 

Oferecimentos

Portal do Host

Advir Host

Compartilhar este post


Link para o post
Compartilhar em outros sites

Complementando:

 

Configure a opção "CT_LIMIT" para pelo menos uns 200 à 300, porque com um limite tão baixo, podem ocorrem muitos bloqueios falsos.

 

Deixe a opção "CT_PORTS" em branco caso queira aplicar o monitoramento em todas as portas (FTP, SSH, APACHE, etc...).

Compartilhar este post


Link para o post
Compartilhar em outros sites

Complementando:

 

Configure a opção "CT_LIMIT" para pelo menos uns 200 à 300, porque com um limite tão baixo, podem ocorrem muitos bloqueios falsos.

 

Deixe a opção "CT_PORTS" em branco caso queira aplicar o monitoramento em todas as portas (FTP, SSH, APACHE, etc...).

 

 

Na verdade quando se usa Proxys (Nginx ou Varnish), é o Apache quem sai da porta 80, passando geralmente pra 8081 ou 6081.

Obrigado pela opinião, suas opiniões deixam cada vez mais melhor a qualidade para o usuário que utilizara este tutorial para seu servidor próprio.

Compartilhar este post


Link para o post
Compartilhar em outros sites
Visitante
Este tópico está impedido de receber novos posts.

  • Quem Está Navegando   0 membros estão online

    Nenhum usuário registrado visualizando esta página.

O Portal do Host

Dicas para sua empresa de hospedagem. Artigos, notícias, tutoriais e os aspectos da indústria de hospedagem.

Limestone Networks

A LSN tem sido parceira e patrocinadora do PDH, fornecendo uma plataforma segura e confiável.

Cloud - Servidores decicados - Co-location
×