![]() |
![]() |
![]() | #1 | |
Misafir
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
| Dedicated/Co-Location/VPS sahiplerinin dikkatine.. Distributed Denial of Services (ddos) ataklara karsi ne kadar korunabiliyoruz. Yapilmasi gerekenler nelerdir. Bu baslik altina toplayalim. Herseyi Datacenter in aldigi guvenlik onlemlerine birakmak yanlis olur. Kendimiz Firewall yollar bulmaliyiz. oncelikle. Mod_security ve MOD_DOSEVASIVE dosyalarini yukleyip aktiflestirin. Bunu cogumuz biliriz. Benim asil değinmek istedigim baska bir yol var. (Advanced Policy Firewall)? APF Firewall Kurulumunu adim adim anlatayim. root accessimiz olmasi gerekiyor. ssh ye root ile login oluyoruz.. 1. cd /root/downloads 2. wget [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] 3. tar -xvzf apf-current.tar.gz 4. cd apf* 5. ./install.sh PHP Kod: Kodu kopyalamak için üzerine çift tıklayın!
Kod: Kodu kopyalamak için üzerine çift tıklayın!
Not : portlar otomatik olarak kurulumla birlikte hazir hale gelmiyor, Bizzat yazmaniz gerekiyor. manual. 6. pico /etc/apf/conf.apf ozelligi aktif etmek icin USE_DS="0" degerini USE_DS="1" olarak ayarlayin. 7. Configuring Firewall Ports: Cpanel sunucu Common ingress (inbound) ports # Common ingress (inbound) TCP ports -3000_3500 = passive port range for Pure FTPD IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2082,208 3, 2086,2087, 2095, 2096,3000_3500" # # Common ingress (inbound) UDP ports IG_UDP_CPORTS="53" outbound port (giden) # Egress filter [0 = kapat / 1 = Ac ] EGF="1" # Common egress (outbound) TCP ports EG_TCP_CPORTS="21,25,80,443,43,2089" # # Common egress (outbound) UDP ports EG_UDP_CPORTS="20,21,53" inbound port ( gelen ) # Common ingress (inbound) TCP ports IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638" # # Common ingress (inbound) UDP ports IG_UDP_CPORTS="53" outbound port # Egress filtering [0 = Disabled / 1 = Enabled] EGF="1" # Common egress (outbound) TCP ports EG_TCP_CPORTS="21,25,80,443,43" # # Common egress (outbound) UDP ports EG_UDP_CPORTS="20,21,53" Değişiklikleri kaydet Ctrl+X sonra Y 8. firewalli baslatalim. /usr/local/sbin/apf -s Diğer Komutlar: usage ./apf [OPTION] -s|--start ......................... load firewall policies -r|--restart ....................... flush & load firewall -f|--flush|--stop .................. flush firewall -l|--list .......................... list chain rules -st|--status ....................... firewall status -a HOST CMT|--allow HOST COMMENT ... add host (IP/FQDN) allow_hosts.rules -d HOST CMT|--deny HOST COMMENT .... add host (IP/FQDN) deny_hosts.rules 9. pico /etc/apf/conf.apf CTRL+W DEVM="1" usteki satiri bulup altaki gibi değştiriyoruz. DEVM="0" 10. Configure AntiDOS APF pico /etc/apf/ad/conf.antidos Kendimize gore duzenliyoruz . # Organization name to display on outgoing alert emails CONAME="Your Company" sunucu adini girelim. # Send out user defined attack alerts [0=off,1=on] USR_ALERT="0" Email almak icin 1 yapin. # User for alerts to be mailed to USR=" Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir. " E-mail adresinizi yazin değişiklikleri kaydedin. Ctrl+X sonra Y basin. firewalli resetleyin.: /usr/local/sbin/apf -r 11. APF Log sistemi tail -f /var/log/apf_log Örnek : Aug 23 01:25:55 ocean apf(31448): (insert) deny all to/from 185.14.157.123 Aug 23 01:39:43 ocean apf(32172): (insert) allow all to/from 185.14.157.123 12. APF otomatik olarka sistem resetledindiginde calissin mi ? Reboot tan sonra Otomatik apf calis: chkconfig --level 2345 apf on Otomatik Calismayi iptal et: chkconfig --del apf 13. Denying IPs with APF Firewall (Blocking) IP Blocklamanin bir cok yolu var burda ikisini gorecegiz A ve B olarak. Ustelik kendimizi sisteme ekleyip block yeme riskimizi ortadan kaldiracagiz. A) /etc/apf/apf -d IP > -d flagi bizim ipimizi guvenli yapar Örnek: ./apf -d 185.14.157.123 TESTING pico /etc/apf/deny_hosts.rules # added 185.14.157.123 on 08/23/05 01:25:55 # TESTING 185.14.157.123 B) pico /etc/apf/deny_hosts.rules /etc/apf/apf -r 14. Allowing IPs with APF Firewall (Unblocking) A) pico /etc/apf/deny_hosts.rules /etc/apf/apf -r B) /etc/apf/apf -a IP Örnek: ./apf -a 185.14.157.123 UNBLOCKING pico /etc/apf/allow_hosts.rules # added 185.14.157.123 on 08/23/05 01:39:43 # UNBLOCKING 185.14.157.123 Konu Caistlin tarafından (24 Aralık 2005 Saat 18:30 ) değiştirilmiştir. Sebep: kelime hatalari | |
| ![]() |
Etiketler |
dedicated or colocation or vps, dikkatine, sahiplerinin |
Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir) | |
| |
![]() | ||||
Konu | Konuyu Başlatan | Forum | Cevaplar | Son Mesaj |
Sunucu Sahiplerinin Dikkatine.!! | |IRCSTAR | Forum Dünyasından Haberler | 28 | 25 Şubat 2023 00:00 |
Forum Sahiplerinin Dikkatine! Ve Herkes Okusun! | Oldy | Forum Dünyasından Haberler | 7 | 05 Eylül 2022 22:24 |
Morena – F*ck Your Location | CORDON BLEU | Yabancı Şarkı Sözleri | 1 | 28 Mart 2022 19:19 |
IP Location ($tip) | Feragat | mIRC Parça Kodlar | 3 | 02 Nisan 2019 18:57 |
PlayStation 3 Sahiplerinin Dikkatine | xLine | Bilim Dünyasından Son Haberler | 0 | 02 Mart 2010 19:09 |