LucianoZ Posted October 4, 2013 Share Posted October 4, 2013 Quem já usou algum dia o CSF em um VPS e foi atacado um dia por ataque DDos sabe o pesadelo que é, não é pessoal rs. Como todos sabem por padrão o CSF que é um firewall para aqueles que não conhece, ele não instala por padrão a proteção contra DDos, para isso devemos configurar manualmente, agora estarei ensinando a como fazer isto. Se algum dia você ouviu falar que o DDos Deflate é bom para configurar em seu VPS, ignore, porque DDos Deflate só funciona com firewall APF e APF consome muito processamento e isto não recomendado para VPS apenas para Dedicados. Sendo assim já que não temos um DDos Deflate para nos ajudar nesse momento, vamos a que nos podemos ter em mãos. 1. Acesse o seu terminal (via WinSCP que é mais fácil), localize e edite o arquivo /etc/csf/csf.conf 2. Localize a linha CT_LIMIT = “0″ e mude para CT_LIMIT = “50″. O valor 90 se refere para o máximo de conexões que o firewall vai aceitar por IP, neste caso estamos restringindo o máximo de 50 conexões por IP. Obviamente você poderá ajustar este valor caso necessário. 3. Localize agora a linha CT_PORTS = “” e altere para a porta usada pelo apachem normalmente é a 80, ficando assim; CT_PORTS = “80″. Se você utiliza algum tipo de proxy cache como Varnish ou NIGNX você deve informar também em qual porta estes proxys estão operando, por exemplo, no caso do Varnish normalmente é a porta 8080 ficando assim; CT_PORTS = “80,8080″. OBS: Caso queira bloquear também outras portas basta acrescentá-las após a vírula, no entanto cremos que isso seja desnecessário pois 99% dos ataques são contra o Apache, ou seja, porta 80. 4. Reinicie seu firewall. Você pode reiniciar via WHM ou via Shell pelo comando # service csf restart 5. Teste! Antes de fechar o seu ssh verifique se consegue acessar normalmente seus sites após esta configuração. Espero ter ajudado. Gostou do tutorial? Ajudou a você? Da pontinho de [+] Agradeço. Oferecimentos Portal do Host Advir Host Chamou? Estamos ai! Link to comment Share on other sites More sharing options...
Jefferson Posted October 4, 2013 Share Posted October 4, 2013 Complementando: Configure a opção "CT_LIMIT" para pelo menos uns 200 à 300, porque com um limite tão baixo, podem ocorrem muitos bloqueios falsos. Deixe a opção "CT_PORTS" em branco caso queira aplicar o monitoramento em todas as portas (FTP, SSH, APACHE, etc...). █ DDR Host - https://www.ddrhost.com.br █ Hospedagem de Sites, Revenda de Hospedagem, Servidores Virtuais, Registro de Domínios Link to comment Share on other sites More sharing options...
joaopaulo Posted October 4, 2013 Share Posted October 4, 2013 Na verdade quando se usa Proxys (Nginx ou Varnish), é o Apache quem sai da porta 80, passando geralmente pra 8081 ou 6081. Link to comment Share on other sites More sharing options...
LucianoZ Posted October 4, 2013 Author Share Posted October 4, 2013 Complementando: Configure a opção "CT_LIMIT" para pelo menos uns 200 à 300, porque com um limite tão baixo, podem ocorrem muitos bloqueios falsos. Deixe a opção "CT_PORTS" em branco caso queira aplicar o monitoramento em todas as portas (FTP, SSH, APACHE, etc...). Na verdade quando se usa Proxys (Nginx ou Varnish), é o Apache quem sai da porta 80, passando geralmente pra 8081 ou 6081. Obrigado pela opinião, suas opiniões deixam cada vez mais melhor a qualidade para o usuário que utilizara este tutorial para seu servidor próprio. Chamou? Estamos ai! Link to comment Share on other sites More sharing options...
Robertohp Posted October 5, 2013 Share Posted October 5, 2013 Pessoal qual parte do config eu libero portas udp? Quero liberar a porta do tibia 7171. Link to comment Share on other sites More sharing options...
Recommended Posts