IRCForumları - IRC ve mIRC Kullanıcılarının Buluşma Noktası

IRCForumları - IRC ve mIRC Kullanıcılarının Buluşma Noktası (https://www.ircforumlari.net/)
-   GNU, Linux ve UNIX (https://www.ircforumlari.net/gnu-linux-ve-unix/)
-   -   Dedicated/Co-Location/VPS sahiplerinin dikkatine.. (https://www.ircforumlari.net/gnu-linux-ve-unix/9687-dedicated-co-location-vps-sahiplerinin-dikkatine.html)

Caistlin 24 Aralık 2005 16:44

Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
Distributed Denial of Services (ddos) ataklara karsi ne kadar korunabiliyoruz. Yapilmasi gerekenler nelerdir. Bu baslik altina toplayalim.
Herseyi Datacenter in aldigi guvenlik onlemlerine birakmak yanlis olur. Kendimiz Firewall yollar bulmaliyiz. oncelikle.
Mod_security ve MOD_DOSEVASIVE dosyalarini yukleyip aktiflestirin. Bunu cogumuz biliriz. Benim asil değinmek istedigim baska bir yol var.

(Advanced Policy Firewall)? APF Firewall

Kurulumunu adim adim anlatayim.
root accessimiz olmasi gerekiyor.
ssh ye root ile login oluyoruz..

1. cd /root/downloads
2. wget [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
3. tar -xvzf apf-current.tar.gz
4. cd apf*
5. ./install.sh

PHP- Kodu:

Installing APF 0.9.5-1Completed.
Installation Details:
Install path: /etc/apf/
Config path: /etc/apf/conf.apf
Executable path
: /usr/local/sbin/apf
AntiDos install path
: /etc/apf/ad/
AntiDos config path: /etc/apf/ad/conf.antidos
DShield Client Parser
: /etc/apf/extras/dshield



Kod:

Other Details:
  Listening TCP ports: 1,21,22,25,53,80,110,111,143,443,465,993,995,2082,2083,2086,2087,2095,2096,3306
  Listening UDP ports: 53,55880



Not : portlar otomatik olarak kurulumla birlikte hazir hale gelmiyor, Bizzat yazmaniz gerekiyor. manual.

6. pico /etc/apf/conf.apf
ozelligi aktif etmek icin
USE_DS="0"
degerini

USE_DS="1"
olarak ayarlayin.

7. Configuring Firewall Ports:

Cpanel sunucu

Common ingress (inbound) ports
# Common ingress (inbound) TCP ports -3000_3500 = passive port range for Pure FTPD
IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2082,208 3, 2086,2087, 2095, 2096,3000_3500"
#
# Common ingress (inbound) UDP ports
IG_UDP_CPORTS="53"

outbound port (giden)
# Egress filter [0 = kapat / 1 = Ac ]
EGF="1"

# Common egress (outbound) TCP ports
EG_TCP_CPORTS="21,25,80,443,43,2089"
#
# Common egress (outbound) UDP ports
EG_UDP_CPORTS="20,21,53"


inbound port ( gelen )
# Common ingress (inbound) TCP ports
IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638"
#
# Common ingress (inbound) UDP ports
IG_UDP_CPORTS="53"

outbound port
# Egress filtering [0 = Disabled / 1 = Enabled]
EGF="1"

# Common egress (outbound) TCP ports
EG_TCP_CPORTS="21,25,80,443,43"
#
# Common egress (outbound) UDP ports
EG_UDP_CPORTS="20,21,53"

Değişiklikleri kaydet Ctrl+X sonra Y

8. firewalli baslatalim.


/usr/local/sbin/apf -s

Diğer Komutlar:
usage ./apf [OPTION]
-s|--start ......................... load firewall policies
-r|--restart ....................... flush & load firewall
-f|--flush|--stop .................. flush firewall
-l|--list .......................... list chain rules
-st|--status ....................... firewall status
-a HOST CMT|--allow HOST COMMENT ... add host (IP/FQDN) allow_hosts.rules

-d HOST CMT|--deny HOST COMMENT .... add host (IP/FQDN) deny_hosts.rules



9. pico /etc/apf/conf.apf

CTRL+W DEVM="1"

usteki satiri bulup altaki gibi değştiriyoruz.
DEVM="0"

10. Configure AntiDOS APF
pico /etc/apf/ad/conf.antidos


Kendimize gore duzenliyoruz .

# Organization name to display on outgoing alert emails
CONAME="Your Company"
sunucu adini girelim.
# Send out user defined attack alerts [0=off,1=on]
USR_ALERT="0"
Email almak icin 1 yapin.

# User for alerts to be mailed to
USR="
Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.
"
E-mail adresinizi yazin


değişiklikleri kaydedin. Ctrl+X sonra Y basin.
firewalli resetleyin.: /usr/local/sbin/apf -r

11. APF Log sistemi

tail -f /var/log/apf_log

Örnek :
Aug 23 01:25:55 ocean apf(31448): (insert) deny all to/from 185.14.157.123
Aug 23 01:39:43 ocean apf(32172): (insert) allow all to/from 185.14.157.123


12. APF otomatik olarka sistem resetledindiginde calissin mi ?

Reboot tan sonra Otomatik apf calis:
chkconfig --level 2345 apf on
Otomatik Calismayi iptal et:
chkconfig --del apf


13. Denying IPs with APF Firewall (Blocking)
IP Blocklamanin bir cok yolu var burda ikisini gorecegiz A ve B olarak. Ustelik kendimizi sisteme ekleyip block yeme riskimizi ortadan kaldiracagiz.

A) /etc/apf/apf -d IP
> -d flagi bizim ipimizi guvenli yapar

Örnek:

./apf -d 185.14.157.123 TESTING

pico /etc/apf/deny_hosts.rules


# added 185.14.157.123 on 08/23/05 01:25:55
# TESTING
185.14.157.123

B) pico /etc/apf/deny_hosts.rules


/etc/apf/apf -r

14. Allowing IPs with APF Firewall (Unblocking)

A) pico /etc/apf/deny_hosts.rules

/etc/apf/apf -r

B) /etc/apf/apf -a IP

Örnek:

./apf -a 185.14.157.123 UNBLOCKING

pico /etc/apf/allow_hosts.rules

# added 185.14.157.123 on 08/23/05 01:39:43
# UNBLOCKING
185.14.157.123



abacus 24 Aralık 2005 17:07

Raistline bu ayrintilili kurulum bilgisi icin tesekkurlerimi iletiyorum guzel bir paylasim bir cok arkadasimizin isine yarayacaktir.

yanki 24 Aralık 2005 18:19

Cok Teşekkür ederim ilerde cok gerek olacak ßi kurulum ßu

MichaelNyc 25 Aralık 2005 02:09

Bugune kadar Ddos a cozum bulunamadiki sayet MOD_DOSEVASIVE, gibi bir kac yazilim disinda bu yazilimlar tek ip'den yapilan saldirilari engelliyor. Yani ip banlama surecine gidiyor.

Google,AOL gibi buyuk kuruluslar bile bugun ddos yiyor.. Tek cozumu port'lari forwarding yapan Cisco port manager, Cisco firewall sistemleri bunlarda binlerce dolarlik sistemler veya Yuksek baglanti hizi.

Raistlin'e tesekkurlerimi sunuyorum guzel bir documan.. Orta capli saldirilara karsi guzel onlem..

eviL 25 Aralık 2005 09:55

Teşekkürler bilgi için rai..

Caistlin 25 Aralık 2005 10:27

Alıntı:

MichaelNyc Nickli Üyeden Alıntı
Bugune kadar Ddos a cozum bulunamadiki sayet MOD_DOSEVASIVE, gibi bir kac yazilim disinda bu yazilimlar tek ip'den yapilan saldirilari engelliyor. Yani ip banlama surecine gidiyor.

Google,AOL gibi buyuk kuruluslar bile bugun ddos yiyor.. Tek cozumu port'lari forwarding yapan Cisco port manager, Cisco firewall sistemleri bunlarda binlerce dolarlik sistemler veya Yuksek baglanti hizi.

Raistlin'e tesekkurlerimi sunuyorum guzel bir documan.. Orta capli saldirilara karsi guzel onlem..

haklisin usta kesin cozum yok ama sunucu sahipleri az cok kendi guvenligini olusturmali. bu baslik altinda baska fikirlerde soylenebilir. ddos a onlem olarak. ben bildigimi soyluyorum.

velehmet 30 Aralık 2005 22:13

mod_dosevasive apache için DoS , DDoS saldırılarını engellemeye yarayan bir modüldür.sunucuda yüklü olan frontpage extensios' un doğru olarak çalışmamasına yol açabilir özellikle flood programlarından koruma sağlar.

Kod:

kullanıcı sunucudaki bir siteye devamlı get,post,put gibi istekler gönderiyorsa mod_dosevasive tarafından kara listeye alıp belirlediğniz  süre boyunce kara listeye alınan kişi sunucuya istek göndermeye devam etse bile  http 403 forbidden tarafından yasaklanır.
Saniyede aynı sayfayı birden fazla istek yapılmışsa.
Aynı kullanıcı süreç üzerinden 50 istek yapıldı ise.
Kara listeye alındığı halde istek yapmaya devam ediyorsa kara listeye alınır.

phpBB , phpnuke gibi acığı windows xp kadar bolca bulunan portallara gerekli olan güvenlik yamalarını kurmanızı tavsiye ediyorum.Çünkü Bu tip portallara yapılan saldırılarda site aşırı cpu yiyor buda sunucunun kasılmasına yol açıyor.

dostcafem 16 Mart 2006 11:38

peki ftp açılımını nasıl yapabilirim putty ye kadar her şeyi kurdum VirtuaL Dedicated kurulumu yapıldı yanlız dediğim gibi sıyırdım şimdi ftp leri
login yani kurulumu yapamıyorum

login as: XXXX3
xxx3@68.178.230.26's password:
[xxxx3@xxx-Group xxx3]$ LS
-bash: LS: command not found
[dXXX3@XXXXGroup XXXX3]$


buraya kadar her şey güzel ya peki bundan sonra ne yapayım !!!???



Turkburn 25 Mayıs 2006 13:33

Yanıt: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
ya ben bunu silmek istiyom serverımdan nasıl silerim?

AlwaysGooD 22 Haziran 2006 10:55

Yanıt: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
/usr/local/sbin/apf dosyası ve /etc/apf/ silmen yeterli olacaktır.

Raiden 03 Mart 2007 20:01

Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
aslında pek bir işe yaramıyor fakat yine hiç olmamasından iyidir..

Mickey 04 Mart 2007 02:08

Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
Alıntı:

Raiden Nickli Üyeden Alıntı
aslında pek bir işe yaramıyor fakat yine hiç olmamasından iyidir..

pek değil hiç bir işe yaramıyor işe yaradığı kadar zararı var sistemi sizin anlamayacağınız şekilde yoruyor belirli bir noktada bazı servisleri otomatik restart attırıyor üzerinde çalıştığım bir script var o biterse en azından syn ve syn flood saldırılarına kesin çözüm olur diyebilirim.

alpsi 08 Mart 2007 15:41

Cevap: Yanıt: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
Alıntı:

Turkburn Nickli Üyeden Alıntı
ya ben bunu silmek istiyom serverımdan nasıl silerim?

önce service apf stop yazıp enterle
sonra
cd /etc
rm -rf apf
yazıp enterle
artık çalışmaz

Arkadaşlar Ben size Yeni bir Sistemden Bahsetmek İstiyorum.
CSF
Apf ve BFD den daha etkili olduğu bilinir.
Gerekli ayarlamaları doğru yaparsanız sisteme c99 r57 gbi yazılımlarda sunucuza giremiyor.
Yeterki ayarlamayı yapın :)

NeTDeLiSi 10 Mart 2007 13:27

Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
Arkadaşlarımız yararı yok zararı bile var diyen olmuş peki ne kurabiliriz ben bu makina konularında çömezimde ;)

usakdizayn 02 Nisan 2007 19:37

Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
tşk arkadasım bilgi için senin dediyin gibi ddos saldırısından kurtuldumm ddos vere saldırıyodum ama şimdi saldıramıyoo:))

ysfm 10 Mayıs 2007 10:15

Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
APF Nedir?

APF kural tabanlı bir iptables güvenlik duvarıdır.Ayarlanması ve kullanılması özellikle sunucular için çok kolaydır.
[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]]
Özellikleri
  • Kolay anlaşılan kural tabanlı ayar dosyası.
  • Bağımsız giriş ve çıkış filtreleme.
  • ID tabanlı çıkış kontrolu bu sayede belirtilen uygulamanın sahibine bakarak çıkış yapıp yapmamasına izin verebilirsiniz.
  • Genell tcp/udp port ve icmp tipi ayarlar
  • Sistemdeki her ip için özel yapılandırma.
  • icmp ataklarını önlemek için icmp tabanlı koruma sistemi
  • antidos yazılımı
  • dshield.org engel listesi bu listede aktif olan saldırganlar tüm apf kullanan sunucularda erişim hakları engellenir.
  • tcp/ip saldırılarını engelleemk için özel sysctl ayar dosyası
  • İstenmiyen trafiği engellemekiçin özel hazırlanabilen kural dizisi
  • Kernel seçeneklerini kullanabilme abort_on_overflow ve tcp syncookies gibi.
  • Kolay yönetilebilir bir güvenlik duvarı yazılımı.
  • Güvenebileceğiniz ve direk olarak engelleyeceğiniz hostları belirtebileceğiniz kural dosyası.
  • APF ile uyumlu 3. parti uygulamaları.
Çok etkili bir güvenlik duvarı olmakla beraber sunucuların genelinde bu güvenlik duvarı kullanılmaktadır.Ayar dosyaları ve kurulumu kolaydır ve etkilidir.
[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]]
Kurulum
  • /usr/local/src dizinine geçiyoruz.
cd /usr/local/src
  • Dosyayı sunucuya indiriyoruz
wget [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
  • Sıkıştırılmış arşiv dosyasını açıyoruz.
tar -xvzf apf-current.tar.gz
  • Uygulamanın bulunduğu dizine giriyoruz.
cd apf-0.9.5-1/
  • Kurulum scriptini çalıştırıyoruz.
./install.sh[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Yüklendiğine gösteren mesaj ekrana geliyor:
.: APF installed Install path: /etc/apf Config path: /etc/apf/conf.apf Executable path: /usr/local/sbin/apf AntiDos install path: /etc/apf/ad/ AntiDos config path: /etc/apf/ad/conf.antidos DShield Client Parser: /etc/apf/extras/dshield/
  • Ayar dosyasını açıp gerekli düzenlemeleri yapacağız
pico /etc/apf/conf.apfİlk önce değişkenlerin ne olduğunu size açıklayacağım sonra gerekli düzenlemeri yapacağız.


DEVM="1" Devolopment mod olarak açıklanıyor güvenlik duvarı ilk kurulduğunda standart olarak bu modda siz ayarları yapana kadar her 5 dakikada bir güvenlik duvarı kurallarını temizliyor.Böylece ssh portunu engelleseniz bile 5 dakika içerisinde girebilirsiniz.Herşeyin yolunda gittiğini anladıktan sonra bu değeri 0 olarak ayarlayın ve güvenlik duvarını yeniden başlatın. LGATE_MAC="" Yerek ağ mac adresidir.Buraya bir değer girildiği zaman sadece buradan gelen isteklere izin verilicektir.Biz bu değeri boş bırakacağız. LGATE_LOG="0" Değeri 1 olarak ayarlarsanız bütün ağ trafiğinin kayıdı tutulucaktır.Biz bu değeride 0 olarak bırakacağız. EN_VNET="0" Bu değeri 1 olarak ayarlarsanız sistemdeki tüm ipler için farklı kurallar kurabilirsiniz./etc/apf/vnet/ dizinine bu kuralı yerleştirebilrisiniz gene standart olarak bir template bu dizinde var. TIF="" Güvenilen ağlar . DROP_LOG="1" Kernel tabanlı loglama. LRATE="60" Iptables in dakikada logladığı olay sayısı. IG_TCP_CPORTS="22" S istemde içeriye tcp portlarını belirtir.22 yazan yere virgul ile açılıcak portları yazının devamında ekleyeceğiz. IG_UDP_CPORTS="" İçeriye açılıcak udp portlarını gösterir. EGF="0" Bu değeri 1 olarak açıcağız çıkan paketlerin filtrelenmesi. EG_TCP_CPORTS="22" Sitemden dışarıya açılacak tcp portları. EG_UDP_CPORTS="" Sistemden dışarıya açılıcak udp portları. USE_DS="0" Dshield.org un engellenenler listesine bu seçeneği 1 olarak seçerseniz katkıda bulunursunuz.

[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]]
Cpanel de Yapılacak değişiklikler
  • Ayar dosyamızı açıyoruz:
pico /etc/apf/conf.apf
  • Dosya içinde aşağıdaki değişiklikleri yapıyoruz:
USE_DS="0" ve 3 satır altındaki USE_AD="0" kısımlarını bulup USE_DS="1" USE_AD="1" olarak değiştiriyoruz.[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
  • IG_TCP_CPORTS yazan kısmı buluyoruz
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
içindeki portları silip aşağıdaki portları ekliyoruz:
IG_TCP_CPORTS="20,21,22,25,26,53,80,110,143,443,46 5,993,995,2082,2083,2086,2087,2095,2096"
  • IG_UDP_CPORTS kısmını buluyoruz, içindeki portları silip aşağıdaki portları eklliyoruz:
IG_UDP_CPORTS="21,53,873"
  • EFG kısmını buluyoruz EGF="0" olan değeri EGF="1" olarak değiştiriyoruz.
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
  • EG_TCP_CPORTS kısmını buluyoruz içindeki port listesini temizleyip aşağıdaki portları ekliyoruz.
EG_TCP_CPORTS="21,22,25,26,27,37,43,53,80,110,113, 443,465,873,2089"
  • EG_UDP_CPORTS kısmını buluyoruz içindeki port listesini temizleyip aşağıdaki portları ekliyoruz.
EG_UDP_CPORTS="20,21,37,53,873"[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
Ayar dosyası ile işimiz bitti dosyayı kaydedip çıkıyoruz.Diğer kontrol paneli yazılımları için yapıcağınız değişiklikler de bunlardır. ----Ensim -----IG_TCP_CPORTS="21,22,25,53,80,110,143,443,19638"IG _UDP_CPORTS="53"EGF="1"EG_TCP_CPORTS="21,22,25,53, 80,110,443"EG_UDP_CPORTS="20,21,53"----Plesk -----IG_TCP_CPORTS="20,21,22,25,53,80,110,143,443,465,9 93,995,8443"IG_UDP_CPORTS="37,53,873"EGF="1"EG_TCP _CPORTS="20,21,22,25,53,37,43,80,113,443,465,873"E G_UDP_CPORTS="53,873"---- Direct ADmin -----IG_TCP_CPORTS="21,22,25,53,80,110,143,443,2222,800 0,8050,8005,3784"IG_UDP_CPORTS="21,53,8000,8050,80 05,3784"EGF="1"EG_TCP_CPORTS="21,22,25,37,43,53,80 ,443,8000,8050,8005,3784"EG_UDP_CPORTS="20,21,53,8 000,8050,8005,3784"[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]]
Çalıştırma

/usr/local/sbin/apf -skomutunu uygulayarak güvenlik duvarımızı başlatıyoruz. SSH oturumumuzu kapatıp yeni bir oturum açıp sunucuya girmeye çalışıyoruz. Eğer herhangi bir sorunla karşılaşırda giremezseniz güvenlik duvarı kurallarının 5 dakika içinde silineceğini unutmayın.
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Başarılı bir şekilde giriş yaptıysanız editörümüz ile apf nin ayar dosyasını tekrar açıp devolopment moddan çıkartıcaz böylece artık güvenlik duvarı kuralları 5 dakikada bir temizlenmeyecektir:
pico /etc/apf/conf.apfDEVM="1" olan kısımı bulup DEVM="0" değiştiriyorsunuz./usr/local/sbin/apf -rkomutu ile tekrar başlatıyoruz...

[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]]
Güvenlik Duvarı ile kullanabileceğiniz parametreler

/usr/local/sbin/apf -s Güvenlik Duvarını açar. /usr/local/sbin/apf -r Güvenlik Duvarını yeniden başlatır. /usr/local/sbin/apf -st Güvenlik Duvarının durumunu gösterir. /usr/local/sbin/apf -f Güvenlik Duvarını durdurur. /usr/local/sbin/apf -l Kuralları listeler. [[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]]
Bir kullanıcının apf yardımı ile sistemden uzaklaştırılması
  • /usr/local/sbin/apf -d ipnumarası
şeklindedir.
Sistemden uzaklaştırmak istediğiniz ip numarası 81.214.247.127 ise
/usr/local/sbin/apf -d 81.214.247.127yazmanız yeterlidir.
[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]]
Otomatik çalıştırma

Son olarak apf nin sunucu yeniden başlatıldığında otomatik olarak başlatılmasını sağlamak için aşağıdkai komutu giriyoruz.
chkconfig --level 2345 apf on
Servera bir nmap çekip açık portlara bakalım: [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]


[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]]
APF antidos modülünün kurulumu

Antidos modülü bir log analiz modülüdür arka arkaya gelen istekleri değerlendirerek bunu sizin belirlediğiniz değeri aştığında saldırganların sistemden uzaklaştırılmasını sağlamaktadır.
/etc/apf/ad/conf.antidosyazıp konfigurasyon dosyasını açıyoruz,LP_KLOG="0" kısmını bulupLP_KLOG="1" şeklinde değiştiriyoruzDET_SF="0" kısmını bulupDET_SF="1" şeklinde değiştiriyoruzTRIG="12" kısmını bulupTRIG="10" şeklinde değiştiriyoruzSF_TRIG="25" kısmını bulupSF_TRIG="12" şeklinde değiştiriyoruzDROP_IF="0" kısmını bulupDROP_IF="1" şeklinde değiştiriyoruzIPT_BL="0" kısmını bulupIPT_BL="1" şeklinde değiştiriyoruz[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
USR_ALERT="0" kısmını bulup,USR_ALERT="1" olarak değiştiriyoruz. DET_SF="0" kısmını bulup, DET_SF="1" olarak değiştiriyoruz. Option: USR="
Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.
"kısmını bulup mail adresinizi yazıyorsunuz.
Dosyayı kaydedip çıktıktan sonra,
crontab -eyazarak crpntab ı açıyoruz buraya aşağıdaki girdiyi yazıyoruz
*/2 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1ve contabdan çıkıp
/usr/local/sbin/apf -rkomutu ile güvenlik duvarını tekrar başlatıyoruz.
[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]]
APF Güvenlik Duvarının durumunu size mail ile bildirilsin

APF güvenlik duvarının durumunun yani çalışıp çalışmadığının ve loglarının size bildirilmesini istiyorsanız aşağıdaki değişikliği yapın
  • /etc/cron.daily/ klasörüne giriyoruz
cd /etc/cron.daily
  • Bilgilendirme dosyasını açıyoruz
pico apfdurumbilgisi.sh
  • İçinde aşağıdaki kodu yapıştırıyoruz mail adresinizi değiştirmeyi unutmayın.
#!/bin/bashtail -100 /var/log/apf_log | mail -s "APF Durum Bilgisi" [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
  • Kaydedip çıkıyoruz ve dosyaya gerekli izini vereceğiz şimdi.
chmod 755 apfdurumbilgisi.shArtık hergün elinize çalışıp çalışmadığına dair bir rapor gelicektir.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]


[[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]]
Bağlantılar

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

alıntı linux-sevenler.org


*

alıntı yapmam sebebım apf kurdugunuzda servere ozel konfigurasyonları var panellere gore onları yapmazsanız o portlar kapanacaktır

ysfm 13 Mayıs 2007 12:23

Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
sımdı tekrar dusunun bir işe yarıyor mu yaramıyor mu ne zararı var

alpsi 10 Haziran 2007 18:46

Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
Sen hiç kullandınmı bu sistemi :)

ysfm 24 Haziran 2007 10:09

Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
Alıntı:

alpsi Nickli Üyeden Alıntı (Mesaj 222148)
Sen hiç kullandınmı bu sistemi :)

bana sordu isen kullandım

deardear 12 Eylül 2007 14:53

Cevap: Dedicated/Co-Location/VPS sahiplerinin dikkatine..
 
Arkadaşlar selam..

Biliyormusunuz APF sizin Tahmin ettiğiniz kadar kuvvetli bişi değil.?
APF kuran birisinin Genelde iptables kuralları Dağilmakta ve bozulmaktadir bunlar sizlerin gözünüzden kaçan şeylerdir.

APF ile zaman öldüreceğinize

iptables kurallarını dikkate alın 150 second ise 100 seconda düşürün biz bash yazilimi yapin Her dakika SYN listesini kontrol etsin veya 3 dakkada bir SYN listesine cıkanlar sistem otomatik atsin bunuda yapabilirsiniz ama APF gibi Gereksiz bişiyi kullanmayınız iptables üzerinde çalişmanızı ciddiyetle tavsiye ederim.


Tüm Zamanlar GMT +3 Olarak Ayarlanmış. Şuanki Zaman: 17:56.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions, Inc.
Search Engine Friendly URLs by vBSEO
Copyright ©2004 - 2025 IRCForumlari.Net Sparhawk