4Tuning
Filme
Scurt Metraje
Stiri Online
Anunturi de la forum
Cautare
Sustine-ne
Contact
Regulament
Editare profil
Mesajele proprii
Seriale
Protectie optima dedicat

Conectare

Mi-am uitat parola


Protectie optima dedicat R0Y0A
Fa-ti cont logheaza-te si posteaza ... Poti raspunde la orice subiect doresti cu contul tau official !
Vrei sa dezbati, ai o problema poti deschide un topic nou !
CONECTEAZA-TE PENTRU A DISPAREA ACEST MESAJ !!!
INREGISTREAZA-TE sau CONECTEAZA-TE
X


Protectie optima dedicat 555015_476819839039988_1523718949_n
Protectie optima dedicat Befunk11



tmfdbx

tmfdbx
Membru fidel
Membru fidel
Este vorba de un FireWall preinstalat in Free BSD , PF (Packet
Filter),nativ in Open BSD, acest FireWall este in grad de a bloca:

-Brute Force
-Spoofing -ul
-Dos Attack
-DDos
-RDos

Intram in WinSCp in folderul etc/ si deschideti fisierul rc.conf;
In josul acestei pagini adaugati aceste randuri :

Cod:
# Fisier de Configurare By Nytro
ext_if="re0"

table <spamd-white> persist

set skip on lo

antispoof log for $ext_if

pass in on $ext_if proto tcp to ($ext_if) port 22 # Adaugati port ssh
pass in log on $ext_if proto tcp to ($ext_if) port 3306 # Adaugati port mysql
pass out on $ext_if proto tcp from ($ext_if) port 22 # Adaugati port ssh
pass out on $ext_if proto tcp from ($ext_if) port 3306 # Adaugati port mysql

webserver_ip="Aici Ip-ul vostru" # <- Adaugati ip-ul dedicatului intre aceste doua " "
table <abusive_ips> persist file "/pf/pf.block.list"
block in quick from <abusive_ips>
#Aici
 jos in locul portului SSH 22,adaugati portul folosit de voi.Acesta este
 un script care blocheaza Brute Force - ingul,limiteaza conexiunile in
portul 22 la 10,la fiecare 40 de secunde!
pass in quick on $ext_if
inet proto tcp from any to ($ext_if) port 22 keep state
(max-src-conn-rate 10/40, overload <abusive_ips> flush global)
#
 Aici in locul portului 21000 adaugati portul fiecarui Core Games, Db si
 Auth,desigur,pentru fiecare port in parte,un rand cu scriptul de mai
jos.Aici se limiteaza conexiunile la maxim 100,cu o viteza de 15,la
fiecare 5 secunde;Aceste valori trebuie modificate in baza
utilizatorilor
pass in on $ext_if proto tcp to $webserver_ip port
21000 flags S/SA keep state (max-src-conn 100, max-src-conn-rate 15/5,
overload <abusive_ips> flush)

Daca nu ati inteles nimic din modelul de mai sus;
Aici aveti un model de configurare care poate fii rulat,tot ce trebuie modificat sunt porturile si Ip-ul :

Cod:
# Fisier de Configurare By Nytro
ext_if="re0"

table <spamd-white> persist

set skip on lo

antispoof log for $ext_if

pass in on $ext_if proto tcp to ($ext_if) port 1666
pass in log on $ext_if proto tcp to ($ext_if) port 3306
pass out on $ext_if proto tcp from ($ext_if) port 1666
pass out on $ext_if proto tcp from ($ext_if) port 3306

webserver_ip="217.23.1.134"
table <abusive_ips> persist file "/pf/pf.block.list"
block in quick from <abusive_ips>
pass
 in quick on $ext_if inet proto tcp from any to ($ext_if) port 1666 keep
 state (max-src-conn-rate 10/40, overload <abusive_ips> flush
global)
pass in on $ext_if proto tcp to $webserver_ip port 13099
flags S/SA keep state (max-src-conn 300, max-src-conn-rate 45/5,
overload <abusive_ips> flush)
pass in on $ext_if proto tcp to
$webserver_ip port 21888 flags S/SA keep state (max-src-conn 300,
max-src-conn-rate 45/5, overload <abusive_ips> flush)
pass in
on $ext_if proto tcp to $webserver_ip port 21887 flags S/SA keep state
(max-src-conn 300, max-src-conn-rate 45/5, overload <abusive_ips>
flush)
pass in on $ext_if proto tcp to $webserver_ip port 21982 flags
 S/SA keep state (max-src-conn 300, max-src-conn-rate 45/5, overload
<abusive_ips> flush)
pass in on $ext_if proto tcp to
$webserver_ip port 21886 flags S/SA keep state (max-src-conn 300,
max-src-conn-rate 45/5, overload <abusive_ips> flush)
pass in
on $ext_if proto tcp to $webserver_ip port 21981 flags S/SA keep state
(max-src-conn 300, max-src-conn-rate 45/5, overload <abusive_ips>
flush)
pass in on $ext_if proto tcp to $webserver_ip port 11000 flags
 S/SA keep state (max-src-conn 300, max-src-conn-rate 45/5, overload
<abusive_ips> flush)
pass in on $ext_if proto tcp to
$webserver_ip port 3306 flags S/SA keep state (max-src-conn 300,
max-src-conn-rate 45/5, overload <abusive_ips> flush)

Acum dupa ce am configurat pf.conf,salvati,inchideti iar apoi din consola putty dati urmatoarea comanda:

/etc/rc.d/pf start

Daca
in caz ca schimbati regulile din pf.conf (acele script-uri),nu este
nevoie sa restartati serverul,trebuie data doar urmatoarea comanda:

/etc/rc.d/pf stop && /etc/rc.d/pf start

Pentru a vizualiza statusul PF -ului nostru dati urmatoarea comanda:

/etc/rc.d/pf status

Perfect! Ati configurat si instalat PF in dedicatul vostru,asiguranduva astfel o protectie OPTIMA !

Update 1 :

O erroare care poate aparea este aceasta :

/etc/rc.d/pf start
/etc/rc.d/pf: WARNING: /pf/pf.conf is not readable.


O metoda de rezolvare ar fii :

In caz ca apare aceasta problema de mai sus scrieti in consola putty urmatoarea comanda :

chmod a+r /pf/pf.conf

Si ar trebui sa fie functionabila aceasta metoda !

sursa: [Trebuie sa fiti inscris si conectat pentru a vedea acest link]

Tryfoita

Tryfoita
Membru cunoscator
Membru cunoscator
Bun tutorialu bravo adika protectia

tmfdbx

tmfdbx
Membru fidel
Membru fidel
asta este protectia care i-am recomandat-o si lui hunter pentru serverul lui ^^ si nu e nevoie sa zici bravo, pentru ca eu n-am inteles mai nimic (nu ma pricep la servere decat in joc) du-te si multumeste celor de pe metin2zone Nu

Continut sponsorizat


Permisiunile acestui forum:
Nu puteti raspunde la subiectele acestui forum

http://www.hitwebcounter.com/htmltutorial.php
WebPage Visits 11.13.2017