Dicas SSH – alterar senha, data, hora, timezone

Linux parece um bixo de 7 cabeças mas não é, aqui na OTpanel nós temos o objetivo de sempre tentar ajudar o cliente mesmo que não seja da nossa expertise. Recorremos ao Google procurando por comunidades que, talvez, as resposta para as nossas perguntas.

Hoje vou ensinar a vocês algumas coisas triviais para se operar uma máquina com linux, nós já deixaremos sua máquina basicamente toda configurada, mas você pode aprender alguams dicas simples caso queira alterar alguma coisa, não é mesmo?

Alterar Timezone

Se estiver com problema de timezone no Ubuntu, use os comandos abaixo:

mv /etc/localtime /etc/localtime.OLD
ln -s /usr/share/zoneinfo/America/Sao_Paulo /etc/localtime
ldconfig

Teste usando o comando date. Se retornar a data e a hora que deseja, reinicie seu servidor e faça novamente o teste para confirmar.

Alterar Data e Hora pelo terminal

Para conhecer as timezones disponíveis no sistema, rode o comando tzselect e selecione a região desejada. Abaixo segue um exemplo de opções escolhidas ao rodar tzselect para obter a timezone para o RJ:

2)Americas
9)Brazil
8)S & SE Brazil (GO, DF, MG, ES, RJ, SP, PR, SC, RS)
1)Yes

Ao término você receberá na tela a timezone desejada (ex.: America/Sao_Paulo). Anote-a. Execute o comando abaixo:

nano /root/.profile

Coloque no final do arquivo o texto retornado pelo comando tzselect:

TZ=’America/Sao_Paulo’; export TZ

Pressione no seu teclado:

Ctrl + O (para salvar o documento)

Enter (para confirmar que deseja gravar as alterações)

Ctrl + X (para sair)

Faça logout e entre novamente. Teste usando o comando date. Se retornar a data e a hora que deseja, reinicie seu servidor e faça novamente o teste para confirmar.

 

Alterar senha SSH no Linux

Opa, Essa é muito fácil, você pode alterar diretamente no painel SolusVM que fornecemos ou digitar o seguinte comando abaixo em seu SSH.

passwd ou sudo passwd

Dependendo da sua distro e configuração um ou outro comando deve funcionar. A seguir ele pedirá que você digite 2x a senha nova e pronto =)

OTserver Server Core

Opa pessoal, hoje vamos ensiná-los algumas dicas sobre o arquivo OTServ Server CORE. Esse arquivo é criado pelo “enable-diagnostic” do game, que é uma opção habilitada na pré-compilação para que programadores possam analisar logs de erro do game após um crash. É assim que os desenvolvedores da comunidade conseguem saber o que aconteceu para um game cair.

Como analisar o GDB (core):

Primeiro entre no seu SSH e digite:

apt-get install gdb

Na pasta do seu game, digite:

gdb theforgottenserver core.pid

Aguarde alguns segundos e digite:

bt

 

Veja um exemplo do log gerado:

#0  Npc::removeShopPlayer (this=0x1, player=0xb4b89ea0) at /usr/include/c++/4.3/bits/stl_list.h:649
649           { return iterator(this->_M_impl._M_node._M_next); }
(gdb) bt
#0  Npc::removeShopPlayer (this=0x1, player=0xb4b89ea0) at /usr/include/c++/4.3/bits/stl_list.h:649
#1  0x080c3321 in Npc::onPlayerEndTrade (this=0x1, player=0xb4b89ea0, buyCallback=-1266598056, sellCallback=-1277184960) at npc.cpp:2107
#2  0x0811c3d4 in Player::closeShopWindow (this=0xb4b89ea0) at player.cpp:1727
#3  0x080b2863 in Npc::closeAllShopWindows (this=0xcad8c48) at npc.cpp:2878
#4  0x080bd283 in Npcs::reload (this=0x8214498) at npc.cpp:57
#5  0x080f64f5 in TalkAction::reloadInfo (player=0xb27fded8, words=@0xb6a5f0f4, param=@0xb6a5f0f0) at talkaction.cpp:369
#6  0x080f6da4 in TalkActions::onPlayerSpeak (this=0x9b58f78, player=0xb27fded8, type=SPEAK_SAY, words=@0x9f0ae24) at talkaction.cpp:183
#7  0x080a5329 in Game::playerSay (this=0x8213e40, playerId=268568707, channelId=0, type=SPEAK_SAY, receiver=@0x9f0ae20, text=@0x9f0ae24) at game.cpp:3485
#8  0x08173455 in boost::detail::function::void_function_obj_invoker0<boost::_bi::bind_t<bool, boost::_mfi::mf5<bool, Game, unsigned int, unsigned short, SpeakClasses, std::string const&, std::string const&>, boost::_bi::list6<boost::_bi::value<Game*>, boost::_bi::value<unsigned int>, boost::_bi::value<unsigned short>, boost::_bi::value<SpeakClasses>, boost::_bi::value<std::string>, boost::_bi::value<std::string> > >, void>::invoke (function_obj_ptr=@0xc1a5bec)
    at /usr/include/boost/bind/mem_fn_template.hpp:604
#9  0x080fdb41 in boost::function0<void, std::allocator<void> >::operator() (this=0xc1a5be8) at /usr/include/boost/function/function_template.hpp:825
#10 0x080fce3b in Dispatcher::dispatcherThread (p=0x8214000) at tasks.h:43
#11 0xb7c3f22e in thread_proxy () from /usr/lib/libboost_thread-mt.so.1.35.0
#12 0xb78274c0 in start_thread () from /lib/i686/cmov/libpthread.so.0
#13 0xb791b6de in clone () from /lib/i686/cmov/libc.so.6
(gdb)

 

Conheça um tutorial completo em Inglês da OTland sobre o assunto.

Rodando Global 10.90 Absolute TFS 1.2

Opa, hoje vamos aprender a instalar e configurar a versão Global 10.90 Absolute que tem sido muito pedida pelo pessoal da comunidade. Essa versão segue TFS 1.2 e foi compilada em Ubuntu 14.04. Além dos scripts de compilação originais e o sourcecode, postaremos aqui também as instruções para você rodá-la rapidamente usando sua Cloud VPS (com ou sem OTpanel).

Para seguir neste tutorial você precisa ter acesso ao SSH do servidor, caso não saiba como fazer clique aqui e leia este tutorial introdutório.

Post original em: tibiaking.com

 

Atualização Junho/2016: versão já compilada e disponível no OTpanel v2.8, não é necessário seguir os passos abaixo.

Instalando:

Para começar formate sua máquina para Ubuntu 14.04 + OTpanel v2.8.

Acesse sua VPS via SSH e digite os comandos abaixo:

apt-get update;
apt-get -y install git unzip zip;
git clone https://github.com/otservme/absolut1090 /home/otserv/absolut1090;
cd  /home/otserv/absolut1090; chown -R www-data.www-data /home/otserv;
chmod 777 theforgottenserver tfsAutoRestarter.sh;

Dica: execute uma linha de cada vez.

Note que após executar, vai aparecer a pasta “Absolut1090” no menu arquivos do seu Otpanel.

Configurando:

1) Importando o banco de dados no phpMyAdmin:

Entre no phpMyadmin, crie uma database chamada “absolut1090”
e importe o texto abaixo:

https://raw.githubusercontent.com/otservme/absolut1090/master/DATABASE-10.9.sql

 

Para fazer isso siga abaixo:

  • Entre na database que criou
  • Copie toda a database (CTRL + A) em https://raw.githubusercontent.com/otservme/absolut1090/master/DATABASE-10.9.sql
  • No phpmyadmin, clique em “SQL” e cole todo o conteúdo do arquivo SQL acima.

Pronto, você importou a base de dados.

 

2) Extraindo o mapa

O Github só aceita arquivos de até 100mb, por isso o seu mapa vem comprimido.

  • Entre no OTpanel/ Arquivos/ absolut1090/data/world
  • Clique com o botão direito no arquivo world.zip e clique em “Extract file…” e em “here”.

Pronto seu mapa já está extraído.

 

3) Configure o config.lua

Dentro da pasta Absolut1090, edite o config.lua pelo menu “Arquivos”
do OTpanel. Altere o seu ip e edite o ip,usuario,senha das configurações
do mysql.

Se tiver dúvidas, dê uma espiada nas configurações das outras
versões que vem com o OTpanel, elas são compatíveis.

OTserv Linux Screen – Instalando e utilizando

Screen (ou GNU Screen) é é um software livre multiplexador de terminal de linha de comando desenvolvido pelo Projeto GNU. Permite que o usuário acesse múltiplas sessões separadas de terminal a partir de uma mesma janela ou mesmo remotamente. É muito útil para manipular vários programas em uma mesma janela ou mesmo para manter processos em execução de fundo. [Wikipedia]. Resumidamente, é um sistema de janelas do Linux.

 

E porque preciso de utilizar isso no meu servidor de OTServer?

Quando for abrir o servidor utilizando o comando ./theforgottenserver &, ao fechar o SSH, o servidor continua rorando, certo? Mas você não pode mais ver os logs que o executável gera em tempo real no linux. Porém.. se você abrir o servidor dentro de uma área de trabalho do Screen, isso é possível!

 

Instalando o Screen:

Servidores Ubuntu/Debian:

apt-get install screen

Servidores CentOS:

yum install screen

Pronto, agora os comandos básicos:

Para criar uma janela

screen -S rodarServidor

Assim que o comando acima for executado você estará em uma nova janela de trabalho.

Para sair de uma janela

pressione CONTROL, A e D

Para entrar novamente na janela 

screen r x NomeDaScreen

Para ver a lista de janelas abertas

screen -ls

Para fechar uma screen

exit

Para alternar rapidamente entre as janelas

CTRL + A + 1

CTRL + A + 2

Exemplo: Para acessar a janela 1, pressione CTRL + A, solte e aperte 1. Use o número

da janela que deseja abrir.

 

OTserver Firewall Iptables – Como alterar regras e portas

Em máquinas com o sistema Ubuntu 12.04 + OTpanel v2.8 estamos incluindo um OTserver firewall
local desenvolvido pela nossa equipe para te ajudar com ataques DDoS, gerenciando
regras de filtragem diretamente em sua máquina usando Linux Iptables.

Comandos úteis para SSH, para utilizar entre eu seu terminal ssh usando
putty e digite os seguintes comandos:

Ver todas as regras de firewall ligadas
iptables -L

Exportar regras para arquivo
iptables-save >/home/otserv/iptables-firewall.txt

Importar regras do arquivo
iptables-restore </some/file

Zerar regras de firewall (necessário exportar regras antes)
iptables -F 

Como alterar a porta default configurada do OTserv?

1- Exportar o backup
iptables-save >/home/otserv/iptables-firewall.txt

2- Abra o arquivo e copie a linha que diz porta “7172” e troque para a porta que deseja
nano /home/otserv/iptables-firewall.txt

Como usar o nano? Editor de textos linux SSH.

3- Importe o firewall novamente e pronto. Não é preciso reiniciar, lembre-se
que reiniciar regras de firewall derrubam usuários conectados, desligue
o game antes pra evitar “mass kick” in-game.

OMG! Perdi o acesso a máquina … ?

Para alterar uma regra de firewall, recomendamos que você
saiba o que está fazendo pois uma configuração errada
pode remover seu acesso da máquina. Se isso acontecer,
use seu terminal console dentro do painel SolusVM
e ao entrar, execute o comando de zerar as regras de firewall.

O que é um ataque DDoS em um OTserv?

Ataques DDoS são muito comuns em servidores de jogos online, mas afinal o que é um ataque DDoS em um OTserv?

Um ataque DDoS tem como objetivo tornar um servidor, um serviço ou uma infraestrutura indisponíveis ao sobrecarregar a largura banda do servidor ou fazendo uso dos seus recursos até que estes se esgotem.

Durante um ataque DDoS, vários pedidos são enviados em simultâneo, a partir de vários pontos da Net. A intensidade deste “fogo cruzado” torna o serviço instável, ou pior, indisponível.

Quanto custa? Os firewalls agora são gratuitos.

Sim, você não leu errado!

Ativamos todos os firewalls de rede (CISCO/JUNIPER/TILERA) gratuitamente para todos os clientes conosco. Também recomendamos a instalação de um firewall local e uso de alguns plugins, temos tutoriais em nosso blog para você mesmo instalar ou pode solicitar a instalação por um profissional, se não souber fazer.

Alvos e tipos de ataque

Para tornar indisponíveis os seus sites ou OTServ , existem 3 estratégias:

  • Largura de banda : categoria de ataque que consiste em saturar a capacidade de rede do servidor, tornando-o incontactável.
  • Recursos : categoria de ataque que consiste em fazer esgotar os recursos de sistema da máquina, impedindo-a assim de responder aos pedidos legítimos.
  • Exploração de uma falha de software : também chamado “exploit”, é uma categoria de ataque que tem como alvo uma falha de software particular e tem como objetivo tornar a máquina alvo indisponível, ou ganhar controlo da mesma.

Fonte: ovh.pt

Instalando o Firewall ConfigServer em Linux

Opa, hoje vamos aprender a instalar o famoso firewall CSF (configServer Firewall). Confira esse tutorial passo a passo e aprenda a proteger seu servidor com um firewall local. Mostraremos o CSF pois é simples e robusto para você aprender e instalar rapidamente.

O que é um Firewall?

Firewall é uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. O objetivo de um Firewall é bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

Representação básica de um firewall

Um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem consentimento do usuário, um programa que envia dados sigilosos para a internet, ou uma tentativa de acesso à rede a partir de computadores externos não autorizados, por exemplo.

 

 

1. Instalação do CSF Firewall

A instalação é bem simples. Execute os comandos abaixo no terminal do seu sistema Linux com o usuário root:

cd /root;
rm -fv csf.tgz; (use este comando apenas se já tver feito o download do arquivo csf.tgz)
wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh

Não execute qualquer outro script de configuração do iptables, como o APF. Caso o tenha instalado, rode o comando abaixo para remover do seu sistema:

sh /usr/local/csf/bin/remove_apf_bfd.sh

2- Verificação de módulos do sistema

Logo após a instalação, execute o próximo comando para verificar se possui todos os módulos requeridos pelo iptables:

perl /usr/local/csf/bin/csftest.pl

Não se preocupe se não puder rodar todos os módulos, desde que o script não reporte um erro fatal. Se o resultado for como o demonstrado abaixo, o CSF funcionará normalmente:

Testing ip_tables/iptable_filter…OK
Testing ipt_LOG…OK
Testing ipt_multiport/xt_multiport…OK
Testing ipt_REJECT…OK
Testing ipt_state/xt_state…OK
Testing ipt_limit/xt_limit…OK
Testing ipt_recent…OK
Testing xt_connlimit…OK
Testing ipt_owner/xt_owner…OK
Testing iptable_nat/ipt_REDIRECT…OK
Testing iptable_nat/ipt_DNAT…OK

RESULT: csf should function on this server

2- Configurando

Os arquivos de configuração do CSF ficam na pasta /etc/csf:
csf.allow:

Coloque neste arquivo os IPs/CIDRs (https://pt.wikipedia.org/wiki/CIDR#Nota.C3.A7.C3.A3o_standard) que serão permitidos passar pelo iptables. Abaixo estão algumas sugestões de IPs, caso utilize os serviços demonstrados (os ips podem variar com o tempo, então sempre visita o site do fabricante para confirmar):

#Cloudflare Ips
199.27.128.0/21
173.245.48.0/20
103.21.244.0/22
103.22.200.0/22
103.31.4.0/22
141.101.64.0/18
108.162.192.0/18
190.93.240.0/20
188.114.96.0/20
197.234.240.0/22
198.41.128.0/17
162.158.0.0/15
104.16.0.0/12
172.64.0.0/13

#IP PagSeguro
186.234.16.8
186.234.16.9
186.234.48.8
186.234.48.9
186.234.144.17
186.234.144.18
200.147.112.136
200.147.112.137

# IPs do GerenciaNet
177.66.7.0/24

#IPs do Uptime Robot
74.86.158.106
74.86.158.107
74.86.158.109
74.86.158.110
74.86.158.108
46.137.190.13
122.248.234.23
188.226.183.141
178.62.52.237
54.79.28.129
54.94.142.218
104.131.107.63
54.67.10.127
54.64.67.106

69.162.124.226 # engine5.uptimerobot.com
69.162.124.227 # engine6.uptimerobot.com
69.162.124.228 # engine7.uptimerobot.com
69.162.124.229 # engine8.uptimerobot.com
69.162.124.230 # engine9.uptimerobot.com
69.162.124.231 # engine10.uptimerobot.com
69.162.124.232 # engine11.uptimerobot.com
69.162.124.233 # engine12.uptimerobot.com
69.162.124.234 # for future use
69.162.124.235 # for future use
69.162.124.236 # for future use
69.162.124.237 # for future use
69.162.124.238 # for future use

#New Relic Agents
50.31.164.0/24
104.16.0.0/12
162.247.240.0/22
198.41.128.0/17

#New Relic Availability monitoring
50.31.164.139 #Chicago Illinois
50.112.95.211 #US West 2 Oregon
54.247.188.179 #EU West 1 Ireland
54.248.250.232 #AP Northeast 1 Japan
54.251.34.67 #AP Southeast 1 Singapore
184.73.237.85 #US East 1 Virginia

50.16.189.130 #US East 1 Virgina
50.18.57.7 #US West 1 California
54.214.255.205 #US West 2 Oregon
54.228.244.177 #EU West 1 Ireland
54.232.123.139 #SA East 1 Brazil
54.241.22.142 #US West 1 California
54.248.225.67 #AP Northeast 1 Tokyo
54.251.109.246 #AP Southeast 1 Singapore
54.252.114.169 #AP Southeast 2 Sydney
54.252.114.170 #AP Southeast 2 Sydney
177.71.245.207 #SA East 1 Brazil

#New Relic WebHooks
50.31.164.0/24
162.247.240.0/22

#Pingdom IPs
95.141.32.46
95.211.217.68
83.170.113.210
188.138.118.144
174.34.224.167
72.46.140.106
76.72.172.208
184.75.210.226
78.40.124.16
67.205.67.76
188.138.118.184
188.138.124.110
85.17.156.99
85.17.156.11
85.17.156.76
72.46.153.26
208.64.28.194
76.164.194.74
184.75.210.90
184.75.208.210
184.75.209.18
46.165.195.139
199.87.228.66
76.72.167.90
94.247.174.83
69.64.56.47
184.75.210.186
108.62.115.226
46.20.45.18
50.23.94.74
64.141.100.136
69.59.28.19
178.255.154.2
178.255.153.2
178.255.155.2
64.237.55.3
178.255.152.2
212.84.74.156
173.204.85.217
173.248.147.18
72.46.130.42
208.43.68.59
67.228.213.178
96.31.66.245
82.103.128.63
174.34.156.130
70.32.40.2
174.34.162.242
85.25.176.167
204.152.200.42
95.211.87.85
5.178.78.77
207.244.80.239
159.8.146.132
50.22.90.227
69.64.56.153
188.138.40.20
64.120.6.122
158.58.173.160
76.72.171.180
72.46.140.186
78.31.69.179
95.211.198.87

#IP para update do CSF
85.10.199.177 # Manually allowed: 85.10.199.177 (DE/Germany/-)

csf.blocklists:

Este arquivo possui definições para listas de bloqueio de IP classificados como fonte de Spam. Cuidado ao selecionar uma lista, pois pode causar problemas de performance/rede devido a quantidade de IPs. Não esqueça de definir o parâmetro MAX (o valor 0 equivale a usar todos os IPs), pois é a quantidade máxima de endereços IP a serem usados de uma lista.

Ordem dos parâmetros:
NAME|INTERVAL|MAX|URL

Lista:
HONEYPOT|86400|0|http://www.projecthoneypot.org/list_of_ips.php?t=d&rss=1

csf.ignore

O CSF oferece a capacidade de excluir um ou mais endereços IP das regras do firewall. Endereços IP no arquivo csf.ignore não serão verificados pelas regras do firewall e só podem ser bloqueados se estiverem no arquivo csf.deny.
csf.deny

Neste arquivo ficam os IPs/CIDRs (https://pt.wikipedia.org/wiki/CIDR#Nota.C3.A7.C3.A3o_standard) que serão bloqueados de forma temporária ou permanente, sendo que um nome de domínio não é aceito e será ignorado. O padrão é usar um IP por linha mas também pode colocar uma subrede. Ex.: 192.168.254.0/24.

OBS.: Se você adicionar o texto “do not delete” aos comentários de uma entrada, o parâmetro DENY_IP_LIMIT a ignorará e ela não será removida deste arquivo de bloqueio.

Ex.:
123.456.123.456
123.456.123.0/24

-> Filtros avançados

Este tipo de filtro pode ser colocado nos arquivos csf.allow ou csf.deny.

-> Sintaxe para as regras avançadas:

tcp/udp/icmp|in/out|s/d=port|s/d=ip|u=uid

TCP/UDP: Selecione uma opção de protocolo: TCP, UDP ou ICMP;
in/out: conexões de entrada ou saída;
s/d=port: número da porta de origem (s) ou destino (d). Se desejar definir um intervalo de portas, use um _ (ex.: 2000_3000). Pode ser também um código de ICMP (http://www.dcc.fc.up.pt/~pbrandao/aulas/0506/arq_r/exercicios/CodICMP.html);
s/d=ip: endereço IP de origem ou destino;
u/g=UID: UID ou GID do pacote de origem (apenas nas conexões de saída). O valor de s/d=ip é ignorado
Nota: a filtragem de ICMP usa a “porta” do parâmetro s/d=porta para definir o tipo ICMP. Se você usa s ou d não é relevante pois é como se fosse usar o comando iptables –icmp-type. Use “iptables -p icmp -h” para ver uma lista dos tipos válidos de ICMP. Apenas um tipo ICMP é suportado por filtro.

Exemplos:

Permitir conexões através da porta 443 para uma faixa de endereços IP:

tcp|out|d=443|d=12.34.56.78/27 # csf.allow

Permitir acesso via SSH de um IP:

tcp|in|d=22|s=11.22.33.44 # csf.allow

Permitir conexões TCP de entrada para a porta 3306 vindas do IP 11.22.33.44:

tcp|in|d=3306|s=11.22.33.44

Permitir conexões TCP de saída para a porta 22 no IP 11.22.33.44

tcp|out|d=22|d=11.22.33.44

Permitir conexões TCP de saída para a porta 80 com o UID 99

tcp|out|d=80||u=99

Permitir conexões ICMP de entrada para o tipo ping vindas do IP 111.222.333.444

icmp|in|d=ping|s=111.222.333.444

csf.dirwatch

Neste arquivo você pode ter uma lista de diretórios e arquivos que você quer ser alertado quando forem alterados. Você deve especificar caminhos completos para cada entrada.
Ex.:

/etc/passwd
csf.logfiles
Arquivo aonde estão os caminhos dos arquivos de log que o CSF e o LFD irão monitorar/verificar.
Ex.:

# All:
/var/log/messages
/var/log/lfd.log
csf.conf

Este é o arquivo principal de configuração do CSF e do LFD. Como ele é muito extenso, vou comentar apenas sobre alguns parâmetros aqui:

TESTING = “0”
Este parâmetro cria uma tarefa no CRON que limpa todas as regras do iptables a cada 5 minutos (pode ser alterado no arquivo /etc/crontab para outro valor). Muito útil quando está testando novas configurações e não quer correr o risco de ficar sem acesso via SSH ao seu sistema. Altere para 0 (zero) apenas quando tiver certeza, e depois reinicie o CSF. Parar a execução do CSF também removerá a linha do /etc/crontab.

OBS.: O LFD não irá rodar enquanto estiver usando este parâmetro

AUTO_UPDATES = “1”
Habilitar este parâmetro cria uma tarefa no CRON chamado /etc/cron.d/csf_update que rodará uma vez por dia para verificar se tem uma atualização do CSF_LFD. Em caso positivo, fará upgrade e reiniciará o CSF e o LFD automaticamente

#Você também pode verificar anúncios de novas versões em http://blog.configserver.com

# Relação de portas TCP liberadas para recebimento de dados
TCP_IN = “20,21,25,53,80,110,143,443,465,587,993,995,3306,7171,7172”

# Relação de portas liberadas para envio de dados
TCP_OUT = “20,21,25,28,37,43,53,80,110,113,443,465,587,993,995,3306,7171,7172”

# Relação de portas UDP liberadas para recebimento de dados
UDP_IN = “20,21,53”

# Relação de portas UDP liberadas para envio de dados (para permitir o uso do traceroute, adicione 33434:33523 a relação abaixo)
UDP_OUT = “20,21,53,113,123,873,6277”

# Permite que o sistema receba PING
ICMP_IN = “1”

# Limita a taxa de entrada de dados ICMP por IP (para desabilitar coloque 0)
ICMP_IN_RATE = “1/s”

# Permite que o sistema envie PING
ICMP_OUT = “1”

# Limita a taxa de saída de dados ICMP (para desabilitar coloque 0)
ICMP_OUT_RATE = “1/s”
# Cuidado ao usar esta opção, pois pode causar problemas de performance/rede.
# Limite de IPs/CIDRs a serem bloqueados. Se o limite for atingido, as entradas serão removidas começando pelas mais antigas. O valor 0 remove o limite.
DENY_IP_LIMIT = “150”

OBS.: Se quiser usar uma relação realmente grande, é recomendado usar a opção IPSET.

# Limite de números IPs/CIDRs mantidos na lista temporária de bloqueio. Se o limite for atingido, as entradas serão removidas começando pelas mais antigas, independentemente do tempo que faltar para terminar o bloqueio. O valor 0 remove o limite.
DENY_TEMP_IP_LIMIT = “150”

# Ativa o LFD (login failure detection daemon). O valor 0 desabilita o LFD.
LF_DAEMON = “1”

# Verifica se o CSF está parado e o reinicia se for necessário. A verificação é feita a cada 300 segundos.
LF_CSF = “1”

# Bloqueia pacotes fora de ordem, indesejados e com o status de INVALID no iptables
PACKET_FILTER = “1”

# Faz DNS lookup reverso em endereços IP. Dependendo da quantidade de IPs pode causar problemas de performance.
LF_LOOKUPS = “0”

SYNFLOOD = “0”
SYNFLOOD_RATE = “50/s”
SYNFLOOD_BURST = “100”

# Ativa a proteção contra SYN Flood. Esta opção configura o iptables para oferecer alguma proteção contra tentativas de DOS usando pacotes TCP SYN. Você deve definir a taxa de modo que a manter no mínimo os falso-positivos, senão os seus visitantes poderão ter problemas de conexão (verifique no arquivo /var/log/messages por *SYNFLOOD Blocked*). Veja a manpage do iptables para verificar a correta sintaxe da taxa do parâmetro –limit.

# Nota: Esta opção só deve ser ativada se você estiver sob ataque SYN Flood, pois irá causar lentidão em todas as novas conexões de qualquer endereço IP até o servidor. O valor zero desativa a proteção.

SYNFLOOD = “1”

#Este parâmetro é para monitorar quando houver mais de 50 conexões por segundo.
SYNFLOOD_RATE = “50/s”

#Este parâmetro define um valor para bloquear um IP que o atingir
SYNFLOOD_BURST = “100”
# Esta opção configura o iptables para limitar o número de conexões ativas e simultâneas por endereço IP que podem ser feitas a portas específicas
CONNLIMIT = “0”
Ex.:

Sintaxe:
porta1|quantidade_conexao1|porta2|quantidade_conexao2

22;5;443;20
Permitirá 5 conexões simultâneas na porta 22 e 20 conexões simultâneas na porta 443
# Esta opção limita o número de novas conexões por intervalo de tempo que podem ser feitas a portas específicas
PORTFLOOD = “3306;tcp;10;100”

Sintaxe:
porta;protocolo;quantidade_conexao;tempo

Ex.:
22;tcp;5;250

Bloqueia o endereço IP se mais de 5 conexões são estabelecidas na porta 22 usando o protocolo TCP dentro de 250 segundos. O bloqueio é removido apenas depois de 250 segundos terem passado após o último pacote ter sido enviado pelo cliente para essa porta. Você pode adicionar mais portas separando-as por vírgulas, como descrito abaixo:

porta1;protocolo1;quantidade_conexao1;tempo1,porta2;protocolo2;quantidade_conexao2;tempo2

# Proteção contra Flood UDP. Esta opção protege a saída de dados usando UDP. Deve ser tomado muito cuidado em servidores que possuem alto tráfego de pacotes UDP, como servidores SNMP. (recomendado usar a opção User ID Tracking (UID_INTERVAL) com este recurso)

UDPFLOOD = “0”
UDPFLOOD_LIMIT = “100/s”
UDPFLOOD_BURST = “200”

# Esta é uma lista com nomes de usuário que não serão limitados pela proteção UDPFLOOD, como o serviço “named”
# Nota: O usuário root (UID:0) é sempre permitido
UDPFLOOD_ALLOWUSER = “named”
# O seguinte recurso habilita o bloqueio permanente de endereços IP que foram temporariamente bloqueados mais do que o valor definido em LF_PERMBLOCK_COUNT nos últimos LF_PERMBLOCK_INTERVAL segundos. Defina LF_PERMBLOCK para “1” para habilitar e “0” para desabilitar este recurso.
LF_PERMBLOCK = “1”
LF_PERMBLOCK_INTERVAL = “86400”
LF_PERMBLOCK_COUNT = “4”
LF_PERMBLOCK_ALERT = “1”

# Para bloquear conexões baseadas no país de origem, verifique o código corresponde no site https://countrycode.org/ e adicione (separando por vírgula) na lista abaixo:
CC_DENY = “VN,CN”

# Para permitir conexões baseadas no país de origem, verifique o código corresponde no site https://countrycode.org/ e adicione (separando por vírgula) na lista abaixo. Tome cuidado com esta opção, pois ela permite o acesso através de todas as portas no firewall. Por esta razão é recomendado que utilize a opção CC__ALLOW_FILTER.
CC_ALLOW = “BR”

# Uma alternativa ao CC_ALLOW é de apenas permitir o acesso pelos seguintes países mas ainda filtrando baseado nas regras do firewall para portas e pacotes
CC_ALLOW_FILTER = “BR”
# Os emails são enviados para o root por padrão. Altere a linha abaixo com o e-mail desejado para receber os alertas:
LF_ALERT_TO = “user@example.org”

# Enviar um alerta por e-mail quando um usuário fizer login via SSH:
LF_SSH_EMAIL_ALERT = “1”

Comandos no terminal para o CSF:

Bloquear um IP no servidor:

csf -d 192.168.1.2
csf -d 192.168.0/24

Remover um IP da lista de bloqueio:

csf -dr 192.168.1.2

Permitir um IP:

csf -a 172.16.20.1

Note que ao permitir um IP, ele ainda poderá ser bloqueado pelo LFD se iniciar um ataque de força bruta. Use o recurso IGNORE_ALLOW para não bloquear um IP que esteja na lista de IPs permitidos.

Procurar por um IP:

csf -g 192.168.1.2

Ver as portas que estão ouvindo por conexões externas e os executáveis rodando atrás deles:

csf -p

Desabilita o CSF e o LFD:

csf -x

Habilitar o CSF e o LFD:

csf -e

Enviar por e-mail uma verificação de segurança do servidor ao usuário passado como parâmetro :

csf -m user@example.com

Aplicando as alterações

Após realizar qualquer mudança na configuração do CSF, é necessário reiniciar para que ele comece a utilizar as alterações feitas. Use o comando abaixo para reiniciar o CSF:

csf -r

 

Bom, é isso pessoal. Espero que gostem e se tiver alguma dúvida postem ai nos comentários que estamos sempre recebendo notificações e respondendo a galera. Nosso objetivo é ajudar e fazer vocês se preocuparem com seus jogos, não com problemas =)

OTserv Linux, aumentando a segurança do serviço SSH

O serviço SSH é muito utilizado para permitir uma comunicação segura e criptografada entre dois computadores. Desta forma você poderá conectar em um computador remoto e executar comandos como se estivesse acessando ele localmente. A segurança do serviço SSH depende da forma que ele é configurado. Agora nós iremos ensinar algumas dicas para aumentar o nível de segurança do sreviço SSH:

Abra com seu editor de preferência o arquivo /etc/ssh/sshd_config e altere as linhas abaixo, conforme suas necessidades:

1- Port:

Use uma porta diferente da 22 e que não seja não utilizada por outro serviço, pois evitará ataques de força bruta na porta padrão do SSH. Por exemplo:

Port 37281

2- Protocol:

Use apenas o protocolo da versão 2 do SSH:

Protocol 2

3- ListenAddress:

Evite rodar o SSH “escutando” em todas as interfaces de rede:

#ListenAddress 0.0.0.0 # configuração default aonde o SSH escutará em todas as interfaces com endereços IPv4
#ListenAddress ::          # configuração default aonde o SSH escutará em todas as interfaces com endereços IPv6

Recomendado colocar apenas o IP da interface que será usada para o servidor SSH. Por exemplo:

Vamos supor que seu servidor tem duas interfaces de rede e use o endereço “192.168.10.1” na rede local, mas você não deseja que o servidor SSH fique disponível na internet. Você só precisaria alterar para:

ListenAddress 192.168.10.1

Se quiser usar o SSH em mais de um endereço IP, é só adicionar mais linhas no padrão abaixo ou deixar o valor default (explicado anteriormente):

ListenAddress XXX.XXX.XXX.XXX (troque pelo ip desejado).

4- AddressFamily:

Caso não utilize IPv6, altere a configuração de AddressFamily:

Valores possíveis:
#AddressFamily any     # default
#AddressFamily inet    # apenas IPv4
#AddressFamily inet6   # apenas IPv6

De    -> AddressFamily any   # default
Para -> AddressFamily inet   # apenas IPv4

5- PermitEmptyPasswords:

Desabilite o login de contas sem senha:

PermitEmptyPasswords no

6- Caso precise de mais informações, aumente o nível de detalhes no arquivo de log:

SyslogFacility AUTH
SyslogFacility AUTHPRIV
LogLevel VERBOSE ( o padrão é INFO)

7- LoginGraceTime:

Por padrão o SSH aguardará até 2 minutos para o usuário ser autenticado. Se você usa uma conexão lenta, esse valor pode ser necessário, mas valores altos resultam em conexões abertas aguardando autenticação. Você pode reduzir o valor para 30 segundos, o que normalmente funciona em vários casos (altere de acordo com sua necessidade):

#LoginGraceTime 2m (valor default)
LoginGraceTime 30

8- IgnoreRhosts:

Por razões de segurança, é recomendado não utilizar os arquivos rhosts ou shosts para autenticação:

IgnoreRhosts yes

9-StrictModes

A opção StrictModes define se o SSH deve verificar ou não as permissões dos arquivos na pasta ~/.ssh no diretório do usuário. É recomendado deixar ativa esta opção, pois as vezes o usuário pode alterar as permissões acidentalmente e deixar seu diretório ~/.ssh liberado para acesso por outras pessoas:

StrictModes yes

10- X11Forwarding

Esta opção permite encaminhar as interfaces gráficas X11 de aplicativos no servidor para a máquina cliente. Isso significa que você pode começar um programa gráfico no servidor e interagir com ele no cliente. O cliente deve ter um sistema gráfico de janelas X disponível para isso. Qualquer desktop Linux tem esta capacidade. Resumindo, se você utiliza apenas a linha de comando, pode desativar seguramente esta opção com a linha abaixo:

X11Forwarding no

11- Para imprimir o conteúdo do arquivo /etc/motd (Message Of The Day) como uma mensagem assim que alguém fizer login via SSH, use:

PrintMotd yes

12- UsePrivilegeSeparation:

Esta opção ativada permite ao SSH gerar processos filhos apenas com os privilégios necessários para suas tarefas. Este é um recurso de segurança para isolar os processos em caso de uma brecha de segurança.

UsePrivilegeSeparation yes

13- PrintLastLog:

Diz ao daemon SSH para imprimir informações sobre o seu último login.

PrintLastLog yes

14- ClientAliveCountMax e ClientAliveInterval:

ClientAliveCountMax = Indica o número total de mensagens “checkalive” enviadas pelo servidor SSH sem obter qualquer resposta do cliente SSH. O valor padrão é 3;

ClientAliveInterval      = Indica o tempo limite em segundos. Depois de X número de segundos, o servidor SSH irá enviar uma mensagem para o cliente pedindo resposta. O valor padrão é 0 (o servidor não irá enviar mensagem de verificação para o cliente).

Se você quiser que o cliente SSH saia (timeout) automaticamente após 10 minutos (600 segundos), modifique o arquivo /etc/ssh/sshd_config e defina os dois parâmetros como mostrado abaixo:

nano /etc/ssh/sshd_config

ClientAliveInterval 600
ClientAliveCountMax 0

15-HostbasedAuthentication:

Para desabilitar a autenticação baseada em host, adicione a seguinte configuração:

HostbasedAuthentication no

16- AllowTcpForwarding:

Se você não precisa de port forwarding, use a linha abaixo:

AllowTcpForwarding no

17- PermitRootLogin:

Desabilite o acesso de root via SSH:

PermitRootLogin no

Após isso, precisará de outro usuário para acessar seu servidor e que tenha permissão de “super usuário” ou com priviléǵios de root. Execute os passos abaixo logado como o usuário root do servidor:

1o passo: Criar um novo usuário

adduser toor

Você será solicitado a responder algumas perguntas, começando com a senha da conta. Entre com uma senha forte e, opcionalmente, preencha quaisquer informações adicionais se desejar. Isto não é requerido e você pode apenas teclar “ENTER” em qualquer campo que quiser pular. Isto irá permitir nosso usuário normal executar comandos com privilégios administrativos colocando a palavra sudo antes de cada comando.

*OBS.: Em alguns sistemas o sudo não vem instalado por padrão. Use o comando abaixo para instalar (se já estiver no sistema, o comando será ignorado):

#Debian/Ubuntu
apt-get install sudo

#Centos/Fedora
yum install sudo

2o passo: Adicionar ao grupo sudo

Para adicionar privilégios para nosso novo usuário, precisamos adicionar o novo usuário ao grupo “sudo”.

gpasswd -a toor sudo

Agora seu usuário pode executar comandos com privilégios de super usuário! Caso queira mais informações sobre como editar o arquivo de configuração do sudo, visite https://www.digitalocean.com/community/tutorials/how-to-edit-the-sudoers-file-on-ubuntu-and-centos.

3o passo: Gerar a chave pública

Agora precisamos configurar uma chave pública de autenticação para seu novo usuário. Se você já tiver uma chave que queira utilizar, pule o passo Copiar a Chave Pública, senão, prossiga com os comados abaixo para gerar uma nova chave:

ssh-keygen

A saída geralmente é essa:

Generating public/private rsa key pair.
Enter file in which to save the key (/home/toor/.ssh/id_rsa):

Pressione ENTER para aceitar este nome de arquivo e o caminho aonde será criado.

4o passo: Copiar a Chave Pública

Depois da geração do par de chaves SSH, você vai querer copiar sua chave pública para seu novo servidor.

Assumindo que você gerou um par de chaves SSH utilizando o passo anterior, use o seguinte comando no terminal de sua máquina local para imprimir sua chave pública (id_rsa.pub):

cat ~/.ssh/id_rsa.pub

Deve aparecer algo na tela parecido com os dados abaixo:

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBGTO0tsVejssuaYR5R3Y/i73SppJAhme1dH7W2c47d4gOqB4izP0+fRLfvbz/tnXFz4iOP/H6eCV05hqUhF+KYRxt9Y8tVMrpDZR2l75o6+xSbUOMu6xN+uVF0T9XzKcxmzTmnV7Na5up3QM3DoSRYX/EP3utr2+zAqpJIfKPLdA74w7g56oYWI9blpnpzxkEd3edVJOivUkpZ4JoenWManvIaSdMTJXMy3MtlQhva+j9CgguyVbUkdzK9KKEuah+pFZvaugtebsU+bllPTB0nlXGIJk98Ie9ZtxuY3nCKneB+KjKiXrAvXUPCI9mWkYS/1rggpFmu3HbXBnWSUdf localuser@machine.local

Selecione e copie a sua chave pública.

5o passo: Adicionar a Chave Pública para o Novo Usuário Remoto

Para permitir o uso da sua chave pública SSH para autenticar-se, ela deve ser adicionada no diretório do usuário na pasta /home.

Digite o seguinte comando para chavear para o novo usuário (substitua pelo nome do usuário que criou):

su – toor

Agora você estará no diretório home do seu novo usuário.

Caso não exista um diretório chamado .ssh, crie-o e restrinja suas permissões com os seguintes comandos:

mkdir .ssh
chmod 700 ~/.ssh

Agora abra um arquivo dentro de .ssh chamado authorized_keys com um editor de textos. Utilizaremos o nano para esta tarefa:

nano .ssh/authorized_keys

Agora insira sua chave pública (que deve estar em sua área de transferência) colando-a dentro do editor.

Tecle CTRL-X para sair do arquivo, a tecla Y para salvar as alteações que fez e depois tecle ENTER para confirmar o nome do arquivo.

Agora restrinja as permissões do arquivo authorized_keys com este comando:

chmod 600 .ssh/authorized_keys

Reinicie o SSH para ele utilizar as novas configurações:

service ssh restart (ou service sshd restart)

Antes de sair do servidor, teste para ver se o acesso com seu novo usuário está funcionando, senão ficará bloqueado de acessar como root e consertar qualquer problema que possa ter acontecido. Abra uma nova janela no terminal ou no seu cliente SSH e tente conectar usando os dados do novo usuário criado (no caso deste exemplo, é o usuário toor). Caso utilize o Putty ou qualquer outro programa gráfico, não esqueça de alterar a porta do SSH, caso tenha feito essa alteração também. Após fazer o login, execute o comando abaixo para testar:

sudo ls

Digite sua senha de usuário e aparecerá o resultado do comando. Caso dê algum erro, refaça todos os passos novamente.

Configuração opcional para o firewall iptables:

Se você é incapaz de limitar os endereços IP de origem, e precisa abrir a porta SSH globalmente, então o iptables pode ajudar a prevenir ataques de força bruta adicionando as tentativas de invasão no arquivo de log e bloqueando as tentativas repetidas de login a partir do mesmo endereço IP:

iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –set –name ssh –rsource
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent ! –rcheck –seconds 60 –hitcount 4 –name ssh –rsource -j ACCEPT

A primeira regra registra o endereço IP de cada nova tentativa de acesso a porta 22 usando o módulo “recent”. A segunda regra verifica se o endereço IP tentou conectar 4 ou mais vezes nos últimos 60 segundos, e se não, então o pacote é aceito. Note que esta regra exigiria uma política padrão DROP na chain INPUT.

Fontes:

https://www.digitalocean.com/community/tutorials/configuracao-inicial-de-servidor-com-ubuntu-14-04-pt
http://www.scalescale.com/tips/nginx/secure-ssh-server/

Disabling SSH connections on ipv6


http://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html
http://www.hardware.com.br/tutoriais/dominando-ssh/pagina4.html
http://www.vivaolinux.com.br/artigo/SSH-completo-%28passo-a-passo%29?pagina=3

OTserv, como medir o lag do seu servidor usando MTR

O MTR é uma poderosa ferramenta de diagnóstico de rede que combina a funcionalidade dos utilitários traceroute e ping em uma única ferramenta, permitindo que os administradores possam diagnosticar e isolar erros de rede e fornecer relatórios úteis de status da rede. Para Windows existe o projeto WinMTR, disponível em http://winmtr.net/download-winmtr/.

Vamos aos passos para instalação e utilização do WinMTR no Windows:

 

Passo 01 – Download:
http://winmtr.net/download-winmtr/

 

Passo 02 – Instalação:

Você vai ter um arquivo .zip que contém duas pastas WinMTR-32 e WinMTR-64. Ambos contêm dois arquivos: WinMTR.exe e README.TXT. Basta extrair o WinMTR.exe para sua plataforma (32 ou 64 bits) e clicar para executá-lo. Se você não sabe qual a versão que você precisa, basta clicar sobre ambos os arquivos e ver qual delas funciona. Como você pode ver, WinMTR não requer esforço de instalação.

Dica: Você pode copiar o arquivo WinMTR.exe em Windows/System32, e após isso, ele ficará acessível através da linha de comando – cmd!

 

Passo 03 – Utilização:

WinMTR pela interface gráfica:
Inicie o WinMTR;
Escreva o nome ou IP do host (por exemplo, google.com, 8.8.8.8);
Pressione o botão Opções para configurar o tamanho de ping, saltos máximos e intervalo de ping (os padrões estão OK);
Pressione o botão Iniciar e aguarde;
Copie ou exporte os resultados em formato texto ou HTML. Isto é útil se você desejar documentar ou registrar uma reclamação com o seu ISP;
Clique em Limpar Histórico para remover os hosts que você verificou anteriormente.

1_WinMTR-main-window

 

WinMTR na linha de comando:

Execute winmtr –help para ver as opções disponíveis:

2_WinMTR-cmd-window

 

Execute winmtr hostname (e.g. winmtr www.yahoo.com):

3_WinMTR-cmd-trace-window

 

Instalando o MTR no Linux:
Para instalar o MTR no Linux, basta digitar o seguinte comando (de acordo com sua distribuição):

Ubuntu/Debian:
apt-get install mtr

CentOS/Fedora:
yum install mtr

Para executar o mtr:
mtr dominio.com.br

Start: Fri Oct 10 13:37:14 2015
HOST: localhost Loss% Snt Last Avg Best Wrst StDev
1.|– 192.168.11.1 0.0% 10 1.3 1.3 1.2 1.8 0.0
2.|– 192.168.1.2 0.0% 10 0.3 0.2 0.2 0.3 0.0
3.|– 333.333.333.1 0.0% 10 1.2 2.5 1.1 7.8 2.5
4.|– 444.444.444.1 0.0% 10 2.6 3.0 2.4 5.0 0.6
5.|– 555.555.555.200 0.0% 10 27.8 4.1 1.3 27.8 8.3

Para interromper o programa em execução, pressione a tecla Q.

Como rodar o mtr em Report Mode:
Você pode rodar o mtr para apenas gerar um relatório sobre um host. Rode o mtr com a opção –report ou -r. Por padrão, o mtr realiza 10 ciclos de análise (cada ciclo corresponde a 01 segundo) e finaliza sua execução automaticamente. Veja alguns exemplos logo abaixo:

Forma estendida do comando:
mtr –no-dns –report otpanel.com

Forma resumida do comando:
mtr -n -r otpanel.com

Usando 30 ciclos de análise:

Forma estendida do comando:
mtr –no-dns –report-cycles 30 –report otpanel.com

Forma resumida do comando:
mtr -n -c30 -r otpanel.com

Segue abaixo o significado de cada coluna no relatório do mtr:

Loss%: mostra a perda, em percentual, dos pacotes, a cada ciclo
Snt: exibe o número de pacotes enviados (sent)
Last: latência do último (last) pacote enviado
Avg: latência média (average) de todos os pacotes
Best: mostra o tempo de viagem (Round Trip Time) mais curto da origem ao destino
Wrst: mostra o pior tempo de viagem da origem ao destino (worst RTT)
StDev: provê o desvio padrão (Standard Deviation) das latências para cada host

Fonte: http://winmtr.net/how-to/

OTserv – Com instalar o Firewall Anti-DDoS Linux IP tables em sua máquina OTpanel

 

Primeiramente, entre em seu servidor via SSH utilizando a conta
ROOT da máquina, caso não saiba acesse o tutorial abaixo:

Como conectar em um servidor linux usando SSH?

Assim que entrar em seu SSH, siga os passos abaixo:

1- Para garantir que o sistema de logs esteja instalado, execute o comando abaixo:

apt-get install -y rsyslog

2- Este comando serve para fazer download do script de firewall:

wget -L http://otpanel.com/rep/firewall/setup_firewall.sh

3- Dê permissão de execução ao script:

chmod +x setup_firewall.sh

4- Rode o script e aguarde a conclusão:

./setup_firewall.sh

5- Para visualizar as novas regras já em funcionamento, é só digitar:

iptables -L -n

Reinicie seu sistema e rode o comando do passo número 4 novamente para verificar se as regras do firewall estão permanentes. Caso não apareçam, reinicie os passos.

6- Como o rsyslogd pode dar problemas e consumir 100% de CPU em algumas situações estudadas, os 3 comandos abaixo são obrigatórios para evitar esse comportamento:

service rsyslog stop;

sed -i -e ‘s/^\$ModLoad imklog/#\$ModLoad imklog/g’ /etc/rsyslog.conf

service rsyslog start;

Caso queira remover o firewall do sistema, execute os comandos a seguir:

iptables -F;
iptables -X;
rm /etc/iptables.rules;
rm /etc/rsyslog.d/my_iptables.conf;

 

Pronto, agora tudo deve estar funcionando.

 

Conheça Outros Firewalls Linux Anti-DDoS

Se você quiser conhecer mais sobre outros firewalls para Linux,
estudar como proteger melhor seu servidor de pequenos ataques
que possam gerar flood no site, flood no game, kicks, lags, abusos de CPU e tudo mais;
preparamos alguns links adicionais para você testar com outros firewalls além deste
que é criado e customizado por nossa equipe.

 

Outros Tutoriais:

 

Conheça o Anti-DDoS Firewall Linux Config Server Firewall

Conheça o Anti-DDoS Firewall Linux UFW (Uncomplicated Firewall)