Como prevenir un ataque DDoS con CFS FIREWALL en WHM Cpanel

admin March 15, 2016 Comments Off on Como prevenir un ataque DDoS con CFS FIREWALL en WHM Cpanel

En primer lugar asegúrese de que el ataque DDoS no es de la configuración de DNS recursivos abiertos. Para comprobar y corregir esa cuestión lea este artículo – Prevención de DDoS aplification ataque resolver abierto

Este artículo es establecer cortafuegos CSF de forma que cualquier ataque DDoS intencional a su servidor se puede prevenir.

Paso 1: abrir los archivos config y edite CSF.

vi / etc / CSF / csf.conf

ajustes: 

Habilitar el seguimiento de conexiones.
CT_LIMIT es el número máximo permitido de conexión de una IP, se puede establecer este valor como por su exigencia servidor.

CT_LIMIT  = 100

Establecer el intervalo de seguimiento de conexiones.

CT_INTERVAL  = 30

Si desea obtener posible ataque DDoS de correo electrónico a continuación, habilitarlo.

CT_EMAIL_ALERT  = 1

Si desea hacer bloques IP permanente a continuación, establezca este valor a 1, de lo contrario los bloques
serán temporales y serán revisados ??después de CT_BLOCK_TIME segundos

CT_PERMANENT = 1

Si se opta por bloques IP temporales para CT, a continuación, el siguiente es el intervalo
en segundos que el IP se quedó bloqueado por (por ejemplo, 1800 = 30 minutos)

CT_BLOCK_TIME  = 1800

Si sólo desea contar puertos específicos (por ejemplo, 80443) y luego añadir los puertos
a la siguiente como una lista separada por comas. Por ejemplo, “80443”

CT_PORTS  = 80,23,443

 

Estos ajustes serán suficientes para los ataques DDoS, pero si usted está recibiendo más ataques, incluso por encima de usted tiene la opción configura, podemos configurar algunas opciones más.

 

Paso 2: Habilitar ataques distribuidos

LF_DISTATTACK = 1  

Establecer el siguiente para el número mínimo de direcciones IP únicas que desencadenan
LF_DISTATTACK

LF_DISTATTACK_UNIQ  = 2

 

Paso 3: Habilitar FTP ataques distribuidos

LF_DISTFTP  = 1

 

Establecer el siguiente para el número mínimo de direcciones IP únicas que desencadenan
LF_DISTFTP. LF_DISTFTP_UNIQ debe ser <= LF_DISTFTP para que esto funcione

LF_DISTFTP_UNIQ = 3

 

Si esta opción se establece en 1 los bloques será permanente
si esta opción es> 1, los bloques serán temporales durante el número
de segundos

LF_DISTFTP_PERM  = 1

 

Paso 4: habilitar SMTP ataques distribuidos.

 

LF_DISTSMTP  = 1

 

Establecer el siguiente para el número mínimo de direcciones IP únicas que desencadenan
LF_DISTSMTP. LF_DISTSMTP_UNIQ debe ser <= LF_DISTSMTP para que esto funcione

LF_DISTSMTP_UNIQ  = 4

 

Si esta opción se establece en 1 los bloques será permanente
si esta opción es> 1, los bloques serán temporales durante el número
de segundos

LF_DISTSMTP_PERM  = 1

 

Este es el intervalo durante el cual se distribuye un FTP o SMTP ataque
mide

LF_DIST_INTERVAL  = 300

Share!
 hosting by hostingrd

Comments are closed.