Sunucunuza root erişimi ile giriş yapınız.
Aşağıdaki komutu çalıştırınız:
Kod: Tümünü seç
pico /etc/rc.conf
Sayfanın en altına aşağıdaki kodları ekleyiniz.
enable_quotas="YES"
check_quotas="YES"
fsck_y_enable="YES"
firewall_enable="YES"
firewall_script="/etc/ipfw.rules"
tcp_drop_synfin="YES"
firewall_type="open"
syslogd_flags="-ss"
icmp_bmcastecho="NO"
icmp_drop_redirect="YES"
icmp_log_redirect="YES"
Firewall ayarları:
cPanel sistemine uygun varsayılan portlar eklenmiştir, kişisel isteklerinize göre düzenleyebilirsiniz.
pico -w /etc/ipfw.rules
Aşağıdaki ayarları ekleyiniz.
Sunucunuzun IP adresini 208.53.135.183 ve ethernet çıkışını sis değiştirmeyi unutmayınız.
Aksi taktirde sunucu ile bağlantı kurulması mümkün olmayacaktır!
#define oif sis0
#define oip 208.53.135.183
#define onet 208.53.135.183:255.255.255.0
fwcmd="/sbin/ipfw"
$fwcmd -f flush
$fwcmd add check-state
$fwcmd add allow tcp from any to any established
$fwcmd add allow all from any to any frag
$fwcmd add allow all from any to any 20,21,22,25,53,80,110,143,443,465,993,995,2082-2096,3306,10000,35000-35999,60000-65535
$fwcmd add allow all from any 20,21,22,25,53,80,110,143,443,465,993,995,2082-2096,3306,10000,35000-35999,60000-65535 to any
$fwcmd add allow all from any to any out via sis*
$fwcmd add allow all from 127.0.0.1 to any
$fwcmd add deny tcp from any to any tcpflags syn,fin
$fwcmd add deny tcp from any to any tcpflags fin,rst
$fwcmd add deny tcp from any to any tcpflags ack,fin
$fwcmd add deny tcp from any to any tcpflags ack,psh
$fwcmd add deny tcp from any to any tcpflags ack,urg
$fwcmd add deny log all from any to any
$fwcmd add allow udp from 208.53.135.183 to any out via sis0 keep-state
$fwcmd add allow icmp from 208.53.135.183 to any out via sis0 icmptypes 8 keep-state
$fwcmd add deny log tcp from any to any in via sis0 setup
Ekstra TCP filitrelerini aktif etmek için aşağıdaki komutları çalıştırabilirsiniz.
sysctl net.inet.tcp.blackhole=2
sysctl net.inet.udp.blackhole=1