Thứ Năm, 21 tháng 8, 2014

Bảo vệ VPS/Server chống lại DDOS bằng IPTables hoặc CSF

DOS – Denial Of Service là một hình thức tấn công làm cho máy chủ website không thể đáp ứng được truy cập của người dùng bình thường. bằng cách sử dụng iptables hay CSF chúng ta có thể chống lại một cuộc tấn công DOS . Để cấu hình iptables chống lại DOS bạn cần hiểu biết tốt về iptables nhưng với CSF thì rất đơn giản. Trong bài viết này sẽ nêu hai cách để bạn lựa chọn.

Bảo vệ VPS/Server chống lại DDOS bằng IPTables hoặc CSF

1. Sử dụng iptables để chống lại DOS

IPTable rule:
Lệnh trên nghĩa là khi IP silent đạt tới 100 kết nối tới Server thì bắt đầu hạn chế cho phép 25 kết nối trong 1 phút. Nếu kết nối nhiều hơn sẽ bị block.
ví dụ:

2. Bảo vệ Server/VPS bằng CSF

Ta edit file csf.conf trong etc/csf.conf . ta có thể dùng trình soạn thảo vi hoặc dùng winscp hay filezilla vào trực tiếp chỉnh sửa csf.conf
ta sẽ chỉnh giá trị CT_LIMIT
# To disable this feature, set this to 0
50 là giá trị tối đa mà một IP có thể kết nối tới server. bạn cũng cần chỉnh cả các cổng cho CSF theo dõi
Khởi động lại CSF

3. Tham khảo một số giá trị CT trong CSF mà ta có thể chỉnh sửa:

Okie…
source: http://www.hostingaz.info/1635-bao-ve-vpsserver-chong-lai-ddos-bang-iptables-hoac-csf.html

Cài đặt mod (D)DoS-Deflate chống DDOS cho server Apache

D)DoS-Deflate là một mã nguồn mở miễn phí Unix / Linux script by MediaLayer tự động giảm nhẹ (D) DoS tấn công. Được xem là phần mềm tốt nhất, miễn phí, mã nguồn mở giải pháp để bảo vệ máy chủ chống lại hầu hết các cuộc tấn công DDoS. Dos Deflate cơ bản giám sát và theo dõi các địa chỉ IP đang gửi và thiết lập số lượng lớn các kết nối mạng TCP như gửi email tin đại chúng, DoS ping, các yêu cầu HTTP) bằng cách sử dụng "netstat" command, đó là triệu chứng của một cuộc tấn công từ chối dịch vụ. Khi phát hiện số lượng kết nối từ một nút duy nhất vượt quá giới hạn nhất định cài sẵn, kịch bản sẽ tự động sử dụng APF hoặc iptables cấm và chặn IP. Tùy thuộc vào cấu hình, các địa chỉ IP bị cấm sử dụng sẽ được unbanned APF hoặc iptables (chỉ hoạt động trên APF v 0,96 hoặc tốt hơn).
Cài đặt và thiết lập của (D) DOS-Deflate trên máy chủ là vô cùng dễ dàng. Đơn giản chỉ cần đăng nhập như là người chủ bằng cách mở truy cập SSH vào máy chủ, và chạy các lệnh sau:
# wget http://www.inetbase.com/scripts/ddos/install.sh
# chmod 0700 install.sh
# ./install.sh
Để gỡ bỏ cài đặt (D)DOS-Deflate, chạy các lệnh sau:
# wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
# chmod 0700 uninstall.ddos
# ./uninstall.ddos

Các tập tin cấu hình cho (D)DOS-Deflate là ddos.conf, và theo mặc định nó sẽ có giá trị sau:
# vi /usr/local/ddos/ddos.conf
FREQ=1 FREQ = 1
NO_OF_CONNECTIONS=50
APF_BAN=1 APF_BAN = 1
KILL=1 KILL = 1
EMAIL_TO=”root” EMAIL_TO = "root"
BAN_PERIOD=600 BAN_PERIOD = 600

Trong trường hợp bị tấn công DDOS, quý khách có thể đặt NO_OF_CONNECTIONS ở khoảng giá trị 50.

Người dùng có thể thay đổi bất kỳ các thiết lập này cho phù hợp với nhu cầu khác nhau hoặc mẫu sử dụng các máy chủ khác nhau. Cũng có thể vào danh sách trắng và bỏ cấm vĩnh viễn (không bao giờ ban) danh sách các địa chỉ IP của chúng trong thư mục /usr/local/DDoS/ignore.ip.list tập tin. Nếu bạn có kế hoạch thực hiện và chạy kịch bản tương tác, người dùng có thể thiết lập KILL = 0 sao cho bất cứ IP xấu phát hiện là không cấm

Lưu ý: Bài viết trên áp dụng cho các cuộc tấn công ddos sử dụng proxy, tấn công với nhiều địa chỉ ip khác nhau. Trong các cuộc tấn công đơn giản, sử dụng 1 ip duy nhất để tấn công, quý khách vui lòng tham khảo bài viết dưới đây:

http://khachhang.giaiphaphost.vn/knowledgebase.php?action=displayarticle&id=9
Source : http://khachhang.giaiphaphost.vn/knowledgebase.php?action=displayarticle&id=15

Cài đặt Nginx, PHP-FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với HZserver

HZserver sẽ tự động cài đặt, config tối ưu VPS và giúp bạn quản lý VPS một cách dễ dàng. VPS của bạn sẽ có hiệu suất tối đa cũng như khả năng chống ddos và bảo mật tốt.

HZserver vẫn được mình thường xuyên update và cập nhật bản vá lỗi nếu có. Bạn có thể xem Update log tại:  http://www.hostingaz.info/news
Trong quá trình sử dụng HZserver,  nếu gặp lỗi phát sinh bạn có thể khắc phục rất đơn giản theo bài viết:  Hướng dẫn cơ bản và các lỗi thường gặp khi sử dụng HZserver
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
Menu HZserver
Với HZserver của http://www.hostingaz.info – Phiên bản nâng cấp từ Servertut Script, đối với những nhu cầu hàng ngày để quản lý VPS/Server bạn sẽ không cần phải sử dụng dòng lệnh nữa. Những chức năng cần thiết, đã được tích hợp sẵn vào trong menu điều khiển. Bạn chỉ cần điền một số tương ứng với danh mục cần lựa chọn và nhấn Enter là xong.

1. Kiến thức cơ bản cần biết

2. Lệnh cài đặt trước khi xem giới thiệu về HZserver

Với VPS RAM từ 512 MB trở nên – cài đặt HZserver phiên bản mới nhất:
Với VPS có RAM 128 MB, 256 MB, 374 MB – Cài đặt phiên bản HZServer Mini 2.3

3. Lệnh truy cập menu HZServer script


Lưu ý: HZserver chỉ hỗ trợ VPS sử dụng HĐH Centos 6, bản 64 bít.  !
Chú ý: Đây là bài giới thiệu về HZServer. Để Xem hướng dẫn cách cài đặt bạn vào HZserver – Hướng dẫn cài đặt trên VPS Centos 6 – 64 bit

4. Những chức năng,  tiện ích và tối ưu  trên HZserver

Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
 [ Hình ảnh HZserver phiên bản mới nhất ]
Những chức năng và tiện ích HZserver: 
  • Có chức năng kiểm tra phiên bản HZServer hiện tại, nếu có phiên bản mới hơn hoặc sửa lỗi, bạn có thể update tự động rất đơn giản.
  • Cài đặt  Nginx lên phiên bản stable mới nhất  1.6
  •  Cài đặt  MariaDB phiên bản ổn định mới nhất.
  • Cài đặt PHP 5.5.1.4 (PHP-FPM)
  • Cài đặt MEMCACHED, Nginx pagespeed để bạn sẵn sàng sử dụng. Bạn có thể bật, tắt Memcache hay Nginx pagespeed bằng chức năng có sẵn trong menu điều khiển.
  • Sử dụng Opcache để cache PHP.  Opcache là hàng “chính chủ” được hỗ trợ tốt hơn và hiệu suất cache tốt hơn nhiều so với APC cache.
  • Thêm chức năng Bật, Tắt hay Clear Opcache. Nếu bạn bật OPcache thì mỗi khi chỉnh sửa code, bạn cần clear cache php để thay đổi có hiệu lực.
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
  • Ngoài chức năng thêm domain vào VPS, mình còn bổ xung chức năng thêm domain và code.  Danh sách code hỗ trợ lên tới 36 code. Bạn có thể xem danh sách code hỗ trợ [tại đây ]. Khi addon domain + code, code sẽ được tải ngay vào domain bạn vừa thêm vào VPS. Bạn chỉ cần tạo database và truy cập domain ngay để cài đặt mà không cần phải mất thời gian tải các mã nguồn trên vào trong folder các domain. Với chức năng này, nếu bấm phím nhanh, bạn chỉ mất khoảng 2 phút để hoàn thành cài đặt một website  wordpress. Lưu ý: Sau khi cài đặt các mã nguồn, bạn cần clear OPCache để tránh bị lỗi do OPcache lưu các file php trước khi nó bị thay đổi trong quá trình cài đặt (ví dụ file config).
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
  • Bổ xung thêm chức năng add code cho Domain chính bạn đặt khi cài HZserver.
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver

  • Chức năng kiểm tra tình trạng Server/VPS có bị DDOS hay không như: Số kết nối hiện tại tới cổng 80, số lượng kết nối đang ở trạng thái SYN_RECV, IP đang có số kết nối nhiều nhất tới Server và số kết nối / IP đó.
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
  • Dựa vào chức năng trên, ta biết được IP nào đang tấn công VPS, tiếp theo chỉ cần điền IP đang tấn công VPS và enter là IP sẽ bị block ngay lập tức. Chức năng này hoạt động dựa vào CSF FireWall.
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
  • Tối ưu kernel Centos, giúp VPS có sức chịu tải tốt hơn, truy cập đồng thời  online cao hơn.
  • Config chặn flood, dos bằng Limit_req và config file hệ thống của centos. Hạn chế tối đa tác hại của ddos.  VPS của bạn sẽ chống chịu rất tốt với DDOS và flood attack.
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
Hình ảnh VPS 128 MB RAM chứa website http://ramnode2.hostingaz.info bị ddos với hơn 10000 kết nối nhưng không hề gì, VPS vẫn hoạt động ổn định
( Hình ảnh VPS 128 MB RAM sử dụng HZserver phiên bản cũ, VPS này chứa website http://ramnode2.hostingaz.info bị ddos với hơn 10000 kết nối tới nhưng không hề gì, VPS vẫn hoạt động ổn định)
  • Xem thông tin hiện tại của Server: thông tin CPU, kiểm tra I/O speed, dung lượng free RAM, dung lượng ở cứng còn trống, thời gian uptime và Load Average của Server .
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
  • Thêm chức năng tự tạo swap cho VPS, Server. Chức năng này hỗ trợ nếu VPS của bạn chưa có Swap. Dung lượng Swap tùy chọn: 512 MB, 1 GB, 2 GB, 3 GB, 4 GB, 6 GB.
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
  • Thêm chức năng sửa chữa lỗi do CHMOD sai, lỗi không thể upload hình ảnh lên website, không thể cài đặt plugin, themes cho website
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
  • Thêm tiện ích: kiểm tra tốc độ download server, benchmark server bằng Unixbench.
  • Lựa chọn cài đặt CSF FireWall, CSF sẽ được tự động cấu hình khi cài đặt. Ngoài ra thêm lựa chọn: khởi động lại CSF, Remove CSF ra khỏi server chỉ cần 2 lần nhấn phím.
  • Cài đặt và cấu hình tự động Remote Desktop VPS. Chức năng này Sử dụng HZTUT.
  • Thêm các chức năng: khởi động lại MySQL, restart Nginx, khởi động lại Server . Tất cả chỉ cần điền 1 số và nhấn enter.
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
  • Các chức năng sao lưu code, database… được trình bày khoa học, gọn gàng hơn.
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
  • Tăng cường bảo mật cho website, ngăn cản Exploits, SQL Injections, File Injections. Không cho các phần mềm download trọn bộ website về đọc offline như TeleportPro, Teleport, WebZIP,Offline Explorer Pro,WebCopier,Web Downloader,WebStripper,WebZIP,HTTrack. Khi download bằng các phần mềm này sẽ bị ngắt kết nối.
  • Tắt những dịch vụ không cần thiết trên VPS để tiết kiệm tài nguyên CPU và Ram cho VPS hay Server
  • Script chỉ hoạt động khi bạn sử dụng trong SSH, vì vậy mặc định là tắt nên sẽ không tiêu tốn tài nguyên máy chủ và không thể hack như các cpanel, directadmin, webmin…
  • Cài đặt PhpMyAdmin (PMA) để quản lý MySQL đơn giản, quen thuộc. Đặc biệt bạn có thể tắt và bật Phpmyadmin nên sẽ không tiêu thụ tài nguyên và tăng tính bảo mật cho hệ thống.  PHPMyadmin chạy trên một port bí mật do bạn chọn, vì vậy nâng cao bảo mật hơn.
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
PhpmyAdmin hoạt động trên 1 port do bạn chọn lúc cài đặt
  • Remove  Sendmail và cài EXIM thay thế ( dịch vụ gửi, nhận email )
  • Xóa bỏ rsyslog và cài Syslog-ng thay thế
  • Add sẵn IP của Cloudflare nên bạn có thể sử dụng cloudflare luôn mà không gặp lỗi gì cả.
  • Tự động thu thập thông tin của VPS như Ram, Disk, CPU để từ đó đưa ra cài đặt hợp lý
Cài đặt Nginx, PHP FPM, MariaDB và quản lý VPS dễ dàng, bảo mật với  HZserver
Cài đặt HZServer cũng tương tự như Servetut. Nếu bạn đã từng cài đặt servertut thì bạn có thể sử dụng code dưới để cài đặt. nếu là lần đầu tiên, bạn xem hướng dẫn cài đặt HZServer chi tiết bằng hình ảnh tại Hướng dẫn cài đặt HZServer trên VPS Centos 6 – 64 bit.
Lưu ý: HZServer chỉ hỗ trợ VPS Centos 6 trở nên, bản 64 bít thôi nhé !

5. Cách cài đặt HZserver trên VPS.

Bạn xem hướng dẫn về cài đặt HZserver tại địa chỉ: Hướng dẫn cài đặt HZserver  trên VPS Centos 6 – 64 bit

6. Những thông tin về phần quản lý Server/VPS sau khi cài đặt HZServer

1. Lệnh truy cập menu quản lý:

Bạn có thể tắt bật phpmyadmin trong HZServer menu. Link truy cập phpmyadmin là:
http://domain_chinh.com:port bảo mật
Domain chính: domain bạn chọn làm domain chính khi cài đặt
Port bảo mật: Port bạn lựa chọn khi cài đặt
Nếu bạn sử dụng cloudflare cho domain này hoặc chưa thêm domain chính và VPS, bạn có thể thay domain chính bằng IP của VPS
http://domain_chinh.com:port bảo mật/ocp.php hoặc http://IP_VPS:port bảo mật/ocp.php
(thông tin trên sẽ được gửi vào hòm thư bạn lựa chọn khi cài đặt. Nếu bạn sử dụng VPS VULTR thì sẽ không nhân được email vì nhà cung cấp này đã chặn cổng gửi email. Bạn phải liên hệ support để họ mở cổng này cho bạn)

7. Video Hướng Dẫn Cài Đặt

Bạn có thể xem Video Hướng dẫn cài đặt HZserver tại đây: [Video] – Hướng dẫn cài đặt HZserver trên VPS
Chúc bạn thành công.
Source: http://www.hostingaz.info/1527-vps-control-panel-cach-cai-d-quan-ly-vps-bang-hzserver.html

Hướng dẫn cài đặt và cấu hình CSF chống DoS, chống Hack (ConfigServer & Firewall)

CSF (ConfigServer & Firewall) là 1 gói ứng dụng hoạt động trên Linux như 1 Firewall được phát hành miễn phí để tăng tính bảo mật cho server (VPS và Dedicated). CSF hoạt động dựa trên iptables và tiến trình ldf để quyét các file log để phát hiện các dấu hiệu tấn công bất thường.



ConfigServer & Firewall


CSF sẽ giúp server của bạn
:
- Chống DoS các loại
- Chống Scan Port
- Đưa ra các lời khuyên về việc cấu hình server (VD: Nên nâng cấp MySQL lên bản mới hơn)
- Chống BruteForce Attack vào ftp server, web server, mail server,directadmin,cPanel...
- Chống Syn Flood
- Chống Ping Flood
- Cho phép ngăn chặn truy cập từ 1 quốc gia nào đó bằng cách chỉ định Country Code chuẫn ISO
- Hỗ trợ IPv6 và IPv4
- CHo phép khóa IP tạm thời và vĩnh viễn ở tầng mạng (An toàn hơn ở tầng ứng dụng ) nên webserver ko phải mệt nhọc xử lý yêu cầu từ các IP bị cấm nữa
- Cho phép bạn chuyến hướng yêu cầu từ các IP bị khóa sang 1 file html để thông báo cho người dùng biết IP của họ bị khóa
-Và rất nhiều tính năng khác, các bạn tự tìm hiểu thêm

1. Cách cài đặt CSF (ConfigServer & Firewall)


Đầu tiên các bạn chuyển vào thư mục /usr/src/ bằng lệnh sau
Code:
[root@server1 src]# cd /usr/src/
Tiếp theo, các bạn tải csf về bằng lệnh sau
Code:
[root@server1 src]# wget http://configserver.com/free/csf.tgz

csf đang được tải về


Sau khi tải về xong, các bạn giải nén file vừa tải về bằng lệnh
Code:
[root@server1 src]# tar -xvf csf.tgz
Các bạn chuyển vào thư mục vừa giải nén bằng lệnh
Code:
[root@server1 src]# cd csf
Chạy file cài đặt bằng lệnh
Code:
[root@server1 csf]# sh install.sh


Quá trình cài đặt csf đã hoàn tất

Khi thông báo Installation Completed hiện ra tức là bạn đã cài thành công



Bạn gõ lệnh sau để kiểm tra xem server của bạn có đầy đủ các module iptables mà csf cần để hoạt động ko
Code:
[root@server1 csf]# perl /etc/csf/csftest.pl

Kiểm tra server đã cài đủ các module cần thiết cho iptables chưa

nếu kết quả như hình trên thì csf sẽ hoạt động rất tốt, nếu thiếu 1 số module thì bạn cũng đừng lo lắng, chỉ cần khi bạn gõ lệnh này mà không có 1 lỗi FATAL errors nào xuất hiện thì csf sẽ có thể hoạt động được :)


Nếu trước đây bạn có cài 1 số firewall khác dạng như csf như APF + BFD, bạn nên gỡ bỏ nó bằng lệnh sau, nếu không, sẽ gây ra 1 sự xung đột khủng khiếp :-ss
Nếu bạn lo lắng vì không biết trước đây đã có cài chúng hay chưa thì cũng đừng lo lắng, cứ chạy lệnh này, nếu có thì nó sẽ được gỡ bỏ, nếu không thì cũng không sao :P
Code:
[root@server1 csf]# sh /etc/csf/remove_apf_bfd.sh

Gỡ bỏ APF nếu trước đó đã cài để tránh xung đột

2. Cấu hình CSF như thế nào ?
Nếu bạn đang cài DirectAdmin hay cPanel, thì sau khi cài CSF trong cPanel hoặc DirectAdmin sẽ có thêm 1 plugin để bạn cấu hình nó.


csf được tích hợp vào DirectAdmin và cPanel

2.1 Tắt chế độ Test Mode trên CSF

Sau khi cài đặt CSF thì CSF đã được enable nhưng ở chế độ Test Mode. Bạn chuyển sang chế độ hoạt động bằng cách sau
- Login vào DirectAdmin (Tài khoản admin) hoặc cPanel (Tài khoản root)
- Click chọn chức năng "ConfigServer Firewall&Security"


Chọn chức năng ConfigServer & Firewall trên DirectAdmin

Chọn tiếp mục Firewall Configuration như hình sau

Chọn Firewall Configuration

bạn sửa phần TESTING thành 0 như hình dưới

Sửa phần TESTING thành 0 để tắt chế độ Test Mode

Sau đó cuộn xuống gần cuối trang bấm change


Bấm change ở cuối trang để cập nhật thay đổi

Bấm restart csf + ldf để thay đổi cập nhật

Khởi động lại csf và lfd để thay đổi có hiệu lực


Nếu bạn ko dùng DirectAdmin hoặc cPanel? Đừng lo lắng :D , bạn có thể bỏ test mode bằng cách sau trên SSH
Bạn gõ lệnh
Code:
[root@server1 csf]# vi /etc/csf/csf.conf
Bấm nút I (Nút chữ I trên bàn phím) rồi sửa chỗ TESTING="1" thành TESTING="0"

Mở file /etc/csf/csf/conf sửa phần TESTING thành 0 để tắt Test Mode

Sau đó bạn bấm nút ESC, rồi bấm tiếp :x (dấu 2 chấm và chữ x thường) rồi Enter
Cuối cùng bạn gõ 2 lệnh sau để khởi động lại csf
Code:
[root@server1 csf]# csf -r
[root@server1 csf]# csf -q
Nếu bạn thấy thông báo sau khi vào csf trên DirectAdmin hay cPanel tức là CSF đang chạy


CSF đã được bật và đang chạy

3. Chuyển đổi qua lại giữa các mức bảo mật của CSF
Mặc định, CSF có 3 level bảo mật. Bạn có thể chuyển đổi qua lại giữa 3 mức này tùy trường hợp.
VD: Thấy server đang bị DoS có thể chuyển qua mức cao nhất

- Login vào DirectAdmin (Tài khoản admin) hoặc cPanel (Tài khoản root)
- Click chọn chức năng "ConfigServer Firewall&Security"
- Chọn tiếp mục Firewall Security Level

Chọn Firewall Security Level để thay đổi mức độ bảo vệ

- Ở màn hình tiếp theo bạn chọn 1 trong 3 mức: Low (Thấp), Medium (Trung bình), Hight (Cao)

Chọn mức độ bảo vệ tương ứng


4. Cách chặn và luôn chấp nhận 1 IP nào đó như thế nào ?
Khi bạn chặn 1 ip trên csf thì IP đó sẽ bị chặn bằng iptables, do đó các kết nối từ ip này gửi đến không thế lên tầng mạng nên sẽ giảm đáng kể tài nguyên so với việc chặn bằng .htaccess hay cách khác tương tự.
Trong 1 số trường hợp bạn cần đưa IP nào đó vào Whitelist (Ví dụ: IP của bạn, IP của người quản trị server) để các IP này luôn được chấp nhận kết nối mà không bị chặn nhầm
=> Bạn có thể thực hiện thông qua csf nếu không biết gì về IPtables :D

+ Để chấp nhận 1 IP vào whitelist bạn nhập IP cần ô khoanh đỏ bên dưới rồi bấm "Quick Allow"

Cách Allow nhanh 1 IP


+ Để chặn vĩnh viễn 1 IP, bạn nhập IP cần ô khoanh đỏ bên dưới rồi bấm "Quick Deny
"

Cách chặn nhanh 1 IP


+ Để cấm tạm thời 1 IP nào đó hay Allow tạm thời 1 IP nào đó bạn có thể làm như hình sau:
Ô thứ nhất: Chọn Block (Cấm) hoặc Allow (Chấp nhận)
Ô thứ 2: IP cần Block hay cần Allow là gì ?
Ô thứ 3: Thời gian cấm hoặc Allow là bao nhiêu ?

Cách chặn hoặc allow tạm thời 1 IP


+ Để mở khóa cho 1 IP đang bị cấm bạn nhập IP vào ô đỏ bên dưới rồi bấm "Unblock"

Cách mở khóa 1 IP

5. Xem danh sách IP bị cấm và danh sách IP được Allow

Cách xem danh sách các IP đang được Allow hay chặn

Khi xem danh sách, bạn có thể xóa bớt đi rồi bấm change để cập nhật thay đổi. Đối với IP bị cấm, sẽ có lý do bị cấm hiện bên cạnh để bạn dễ theo dõi

Danh sách các IP đang bị chặn và lý do


5. Mở Port trên CSF
Mặc định, khi cài CSF thì CSF đã kiểm trên trên server của bạn đang chạy những dịch vụ nào thì CSF sẽ mở những port của các dịch đó để người dùng có thể truy cập.
Tuy nhiên, sau khi cài bạn thay đổi port của 1 dịch vụ nào đó. Ví dụ thay đổi port của SSH, không dùng port 22 nữa thì sao ?
Nếu bạn ko chỉnh lại trên CSF thì khi bạn không thể truy cập vào SSH bằng port mới mà IP của bạn sẽ bị CSF cấm luôn vì tội Scan Port :D

Vì vậy, trước khi đổi port 1 dịch vụ nào đó, bạn nên mở port đó trên CSF trước rồi chuyển nhé :)

Để mở port, bạn có thể cấu hình ở mục như hình sau trong mục Firewall Configuration

Cách mở port trên CSF

Sẽ có 2 mục Port setting như trong hình (Mỗi mục có 2 phần là IN và OUT), 1 mục để cấu hình trên IPv4, 1 mục để cấu hình trên IPv6, nếu bạn không dùng IPv6 bạn chỉ việc chỉnh trên vùng Port setting đầu là được.

7. Cấu hình chống DoS và Flood

Mặc định, CSF đã có những thiết lập cho việc này rồi, nhưng bạn cũng có thể chỉnh lại thei ý mình.
Ví dụ: Bạn chỉ nhận 1 gói tin ICMP (Ping) từ 1 IP trong 1 giây thôi thì trong mục Firewall Configuration bạn có thể chỉnh nó

cấu hình csf chống ping flood

Tương tự như vậy, còn nhiều phần khác về cấu hình chống Syn Flood, UDP Flood .... các bạn tự tìm hiểu thêm.
Và lưu ý rằng, cái firewall vào mà ko cấu hình gì thì cũng như không cài mà thôi :D

8. Chặn truy cập từ 1 nước nào đó
Bạn có thể chặn truy cập từ 1 trước nào đó thật dễ dàng bằng CSF :D
Ví dụ, bạn muốn chặn truy cập từ Mỹ, Trung Quốc thì bạn làm như sau:
Vào mục Firewall Configuration như mục 2.1, nhập mã quốc gia (2 ký tự) của 1 nước này vào ô CC_DENY rồi cuộn xuống cuối trang bấm change và restart lại csf và ldf là xong

Cách chặn truy cập từ 1 quốc gia nào đó

Lưu ý: Không lạm dụng chức năng này, chỉ sử dụng khi thật cần thiết vì nó có thể làm chậm server của bạn và dữ liệu kiểm tra 1 ip của nước nào không thật chính xác 100%

9. SPAMHAUS và BOGO là nó là thứ gì ?

Đây là 2 tổ chức cập nhật danh sách các IP được coi là Spam và chuyên đi tấn công cho cộng đồng. CSF hỗ trợ tự động cập nhật danh sách các IP này và cấm chúng.

Vì vậy mà khi bạn vừa cài CSF xong bạn đã thấy 1 đống IP trong bảng luật của IPtables.

Thật ra, mình không thật cần dùng 2 cái danh sách này vì xác xuất chúng tấn công mình là < 1%. Mà để nó chỉ tổ làm chậm quá trình kết nối mà thôi.
Hơn nữa, khi ipatbles quá nhiều luật thì có thể server của bạn sẽ phát điên lên và chẳng IP nào kết nối đến nó được nữa nên lâu lâu bạn cũng nên làm sạch danh sách bị cấm bằng cách dùng chức năng Flush All Block như hình dưới

Cách giải phóng hết các IP đang bị chặn

Quay lại Spamhaus và Bono, bạn có thể thiết lập CSF không lấy danh sách từ đó về để cập nhật vào bảng cấm nữa bằng cách vào Firewall Configuration thiết lập 2 thông số khoanh đỏ bằng 0:

Cách để CSF không tự lấy danh sách spamhaus nữa

Ngoài ra, bạn có thể sử dụng tính năng này để cập nhật danh sách các IP bị cấm vào 1 file .txt nào đó trên web rồi nhập đường dẫn file .txt đó vào đây để CSF tự lấy từ đó để cấm :)

10. Gỡ bỏ CSF như thế nào ?
Nếu bạn muốn gỡ bỏ CSF, bạn có thể làm như sau

10.1 Nếu server dùng cPanel thì gõ lệnh sau:
Code:
cd /etc/csf
sh uninstall.sh
10.2 Nếu server dùng DirectAdmin thì gõ lệnh sau:

Code:
cd /etc/csf
sh uninstall.directadmin.sh
10.3 Trường hợp còn lại thì bạn gõ lệnh sau:

Code:
cd /etc/csf
sh uninstall.generic.sh
Source: http://sinhvienit.net/forum/huong-dan-cai-dat-va-cau-hinh-csf-chong-dos-chong-hack-configserver-firewall.211422.html

Khoá nhanh IP đang tấn công DDos

Khoá nhanh IP đang tấn công DDos




Bước 1: Lấy danh sách những top connection:
netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
Bước 2: chạy command
route add IP_ADDRESS reject
Bước 3: Gỡ bỏ IP khỏi bảng cấm:

route delete IP_ADDRESS reject