Csf

檢測到 CSF 埠掃描 - 共享主機

  • December 6, 2014

我們修改了 ConfigServer Firewall 配置中的一些選項。於是乎,CSF封鎖了很多IP地址。以下列印螢幕:

http://oi60.tinypic.com/kdlnh3.jpg

我可以對其進行什麼修改 CSF 不會阻止很多 IP?

謝謝!

基於 CSF 指南:

您可以根據自己的需要PS_LIMIT進行更改。PS_INTERVAL

埠掃描跟踪。

此功能跟踪由 iptables 記錄到 syslog 的埠塊。如果 IP 地址生成的埠塊在 PS_INTERVAL 秒內記錄超過 PS_LIMIT,則 IP 地址將被阻止。

例如,如果您已將標準 SSH 埠移至 22 以外的埠並從 TCP_IN 列表中刪除 22 以便記錄到舊埠的連接嘗試,則此功能可能有助於阻止黑客嘗試訪問標準 SSH 埠

此功能會阻止 iptables 日誌中的所有 iptables 塊,包括對一個埠的重複嘗試或 SYN 泛洪塊等

注意:如果您啟用了 DROP_LOGGING,此功能將僅跟踪下面 IPTABLES_LOG 中設置的日誌文件中的 iptables 塊。但是,它會導致啟用 DROP_IP_LOGGING 的冗餘阻塞

警告:精心設計的 DDOS(即來自多個 IP 的)可能會很快填滿 iptables 規則鏈並導致其自身發生 DOS。DENY_IP_LIMIT 應該有助於緩解永久性塊的此類問題,而 DENY_TEMP_IP_LIMIT 應有助於緩解臨時塊的此類問題

將 PS_INTERVAL 設置為“0”以禁用此功能。啟用此功能時,60 到 300 之間的值是明智的

引用自:https://serverfault.com/questions/649636