Csf
檢測到 CSF 埠掃描 - 共享主機
我們修改了 ConfigServer Firewall 配置中的一些選項。於是乎,CSF封鎖了很多IP地址。以下列印螢幕:
http://oi60.tinypic.com/kdlnh3.jpg
我可以對其進行什麼修改 CSF 不會阻止很多 IP?
謝謝!
基於 CSF 指南:
您可以根據自己的需要
PS_LIMIT
進行更改。PS_INTERVAL
埠掃描跟踪。
此功能跟踪由 iptables 記錄到 syslog 的埠塊。如果 IP 地址生成的埠塊在 PS_INTERVAL 秒內記錄超過 PS_LIMIT,則 IP 地址將被阻止。
例如,如果您已將標準 SSH 埠移至 22 以外的埠並從 TCP_IN 列表中刪除 22 以便記錄到舊埠的連接嘗試,則此功能可能有助於阻止黑客嘗試訪問標準 SSH 埠
此功能會阻止 iptables 日誌中的所有 iptables 塊,包括對一個埠的重複嘗試或 SYN 泛洪塊等
注意:如果您啟用了 DROP_LOGGING,此功能將僅跟踪下面 IPTABLES_LOG 中設置的日誌文件中的 iptables 塊。但是,它會導致啟用 DROP_IP_LOGGING 的冗餘阻塞
警告:精心設計的 DDOS(即來自多個 IP 的)可能會很快填滿 iptables 規則鏈並導致其自身發生 DOS。DENY_IP_LIMIT 應該有助於緩解永久性塊的此類問題,而 DENY_TEMP_IP_LIMIT 應有助於緩解臨時塊的此類問題
將 PS_INTERVAL 設置為“0”以禁用此功能。啟用此功能時,60 到 300 之間的值是明智的