Trang 4 / 4 FirstFirst 1234
Hiển thị kết quả từ 31 đến 38 / 38
  1. #31
    Tham gia
    01-02-2011
    Bài viết
    95
    Like
    0
    Thanked 2 Times in 2 Posts
    Mấy cái attacks tự động login SSH và rà port thì mình thấy server nào cũng bị cả. Server nào tôi setup thời gian chừng trong vòng 1 tháng là bắt đầu bị rồi.

  2. #32
    Tham gia
    22-09-2010
    Bài viết
    560
    Like
    7
    Thanked 46 Times in 15 Posts
    Bác nào chỉ em cái này với
    Code:
    So, a setting of PORTFLOOD = "22;tcp;5;300,80;tcp;20;5" means:
    
    1. If more than 5 connections to tcp port 22 within 300 seconds, then block
    that IP address from port 22 for at least 300 seconds after the last packet is
    seen, i.e. there must be a "quiet" period of 300 seconds before the block is
    lifted
    
    2. If more than 20 connections to tcp port 80 within 5 seconds, then block
    that IP address from port 80 for at least 5 seconds after the last packet is
    seen, i.e. there must be a "quiet" period of 5 seconds before the block is
    lifted
    Code:
    Testing ip_tables/iptable_filter...OK
    Testing ipt_LOG...OK
    Testing ipt_multiport/xt_multiport...OK
    Testing ipt_REJECT...OK
    Testing ipt_state/xt_state...OK
    Testing ipt_limit/xt_limit...OK
    Testing ipt_recent...FAILED [Error: iptables: Unknown error 4294967295] - Required for PORTFLOOD and PORTKNOCKING features
    Testing ipt_owner/xt_owner...OK
    Testing iptable_nat/ipt_REDIRECT...OK
    
    RESULT: csf will function on this server but some features will not work due to some missing iptables modules [1]

    Bác nào có kinh nghiệm làm sao để e bật cái này cho nó chạy đây ?!
    Testing ipt_recent...FAILED [Error: iptables: Unknown error 4294967295]

  3. #33
    Tham gia
    21-10-2009
    Bài viết
    165
    Like
    0
    Thanked 2 Times in 2 Posts
    iptables của bạn chưa enable ip_recent modules, bạn cần enable nó lên, bạn đang sử dụng VPS ? đa phần các dedicated thì iptables đều enable module này.

    P/s : Tùy vào os bạn dùng bạn có thể google để tìm hướng dẫn enable module này nhé.

  4. #34
    Tham gia
    22-09-2010
    Bài viết
    560
    Like
    7
    Thanked 46 Times in 15 Posts
    hix... search google quá trời mà khó quá. Hình như không dành cho newbie.


    Về bản chất việc block request port 80 của Csf có khác MOD này không ? Sao không dùng các mod luôn cho phẻ ????? (dùng thay thế csf chút hjhj...)
    http://redmine.lighttpd.net/wiki/lig...ocs:ModEvasive

  5. #35
    Tham gia
    21-10-2009
    Bài viết
    165
    Like
    0
    Thanked 2 Times in 2 Posts
    Quote Được gửi bởi cvcx View Post
    hix... search google quá trời mà khó quá. Hình như không dành cho newbie.


    Về bản chất việc block request port 80 của Csf có khác MOD này không ? Sao không dùng các mod luôn cho phẻ ????? (dùng thay thế csf chút hjhj...)
    http://redmine.lighttpd.net/wiki/lig...ocs:ModEvasive
    Bề ngoài thì không khác nhưng cơ chế đếm request của mod_evasive thì phải nói là hơi ... "lần cù" 1 tí - 1 cái F5 của bạn nó đếm cũng kha khá request rùi

    Bạn dùng Dedicated hay server ?

  6. #36
    Tham gia
    09-08-2009
    Location
    /dev/zero
    Bài viết
    1,406
    Like
    186
    Thanked 84 Times in 78 Posts
    Quote Được gửi bởi Saviola8x View Post
    iptables của bạn chưa enable ip_recent modules, bạn cần enable nó lên, bạn đang sử dụng VPS ? đa phần các dedicated thì iptables đều enable module này.

    P/s : Tùy vào os bạn dùng bạn có thể google để tìm hướng dẫn enable module này nhé.
    VPS/OpenVZ thì yêu cầu thằng provider nó thêm option này vào iptables, chứ bạn không can thiệp được.

  7. #37
    Tham gia
    09-08-2009
    Location
    /dev/zero
    Bài viết
    1,406
    Like
    186
    Thanked 84 Times in 78 Posts
    Quote Được gửi bởi cvcx View Post
    hix... search google quá trời mà khó quá. Hình như không dành cho newbie.


    Về bản chất việc block request port 80 của Csf có khác MOD này không ? Sao không dùng các mod luôn cho phẻ ????? (dùng thay thế csf chút hjhj...)
    Thay thế thì có món combo này tuyệt vời như lên đời...
    Tuy không đầy đủ tính năng, nhưng gọn nhẹ hiệu quả đơn giản dễ dùng như bắt trùng...

    Đó là combo: ufw + fail2ban

    Uncomplicated Firewall (ufw) trước đây còn được gọi là "UbuntuFirewall", do Canonical Ltd. đơn vị phát triển Ubuntu giữ bản quyền. Nó có cả giao diện (gufw) và command line.
    Tham khảo thêm tại https://help.ubuntu.com/community/UFW

    Nói chung cài đặt ufw thì nó không tự động làm hết mọi việc cho bạn, mà bạn phải thiết lập các (add) rules trước. Nên thường mình phối hợp fail2ban để tự động công việc cho ufw.

    Combo này chỉ là firewall cơ bản, còn nếu muốn một số tính năng cao hơn như chặn flood hay DoS thì bạn nên thêm các rules vào iptables/ip6tables trước.

    Combo này rất thích hợp cho các VPS vì tài nguyên hạn hẹp như cái bánh kẹp ^^

  8. #38
    Tham gia
    27-08-2008
    Bài viết
    24
    Like
    0
    Thanked 0 Times in 0 Posts
    Có bác nào còn dùng đồ chơi này ko?

    Các bác có giải pháp nào khác ko ạ?

Trang 4 / 4 FirstFirst 1234

Bookmarks

Quy định

  • Bạn không thể tạo chủ đề mới
  • Bạn không thể trả lời bài viết
  • Bạn không thể gửi file đính kèm
  • Bạn không thể sửa bài viết của mình
  •