Linux SSH Arama Komutları

Linux sistemlerde gelişmiş arama sistemi vardır. Klasör veya dosya aramanın haricinde dosya içinden kelime arama ile ilgili işe yarar komutları bu yazımızda bulabilirsiniz

Ssh ile Klasör arama

/ ana dizini temsil eder. Home içinde arayacaksanız /home olarak değiştirmeniz gerekiyor

find / -type d -name "klasör adı"

Ssh ile dosya ismi arama

find / -type f -name DOSYAİSMİ

Dosya içinde kelime aramak istiyorsanız

find . -iname '*.php' | xargs grep 'kelime' -sl

‘.*php’ sadece php dosyaların içinde arayacaktır. ‘*’ olarak bırakırsanız tüm dosyalarda arayacaktır.

‘kelime’ yazan bölümü arayacağınız kelime olarak değiştiriniz.

Linux Tarih Saat Ayarları

Centos veya Redhat, ubuntu , fedora gibi linux türevlerinde tarih ve saatinizin otomatik senkronize ile çalışmasını istiyorsanız aşağıdaki gibi ntp kurarak senkronize olmasını sağlayabilirsiniz

yum install ntp
chkconfig ntpd on
ntpdate pool.ntp.org
service ntpd start

Anlık olarak uzak sunucudan güncelleme (otomatik senkronize olmaz)

/usr/bin/rdate -s time-a.timefreq.bldrdoc.gov

Tarih ve Saati manuel ayarlamak için

date -s “11/23/2013 22:46:17”

Zaman Dilimi (timezone) ayarları (Debian , ubuntu için)

dpkg-reconfigure tzdata

Redhat , fedora için

ln -s /usr/share/zoneinfo/Europe/Istanbul /etc/localtime
tzselect

veya diğer seçenek, bios saatini sunucu saatiniz olarak kullanmak isterseniz

hwclock –systohc

ssl için https yönlendirme

Sitenizin https:// ile çalışması için ssl sertifikanız olması gerekmektedir.

Linux sunucularda http’den https adresine yönlendirme için site dosyalarınızın bulunduğu dizinin içinde bulunan .htaccess dosyanıza (eğer yoksa oluşturmanız gerkecektir) aşağıdaki kodu eklediğinizde tüm sayfa linkleri https adresinize yönlenecektir.

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

Windows sunucularda web.config dosyanızı aşağıdaki örneğe göre düzenleyebilirsiniz.

<configuration>
<system.webserver>
<rewrite>
<rules>
<rule name="HTTP to HTTPS redirect" stopprocessing="true">
<match url="(.*)">
<conditions>
<add input="{HTTPS}" pattern="off" ignorecase="true">
</add></conditions>
<action type="Redirect" redirecttype="Permanent" url="https://{HTTP_HOST}/{R:1}">
</action></match></rule>
</rules>
</rewrite>
</system.webserver>
</configuration>

WordPress siteleriniz içinde yukarıdaki işlemleri uygulayabilirsiniz.

Eğer wordpress kullanıyorsanız sol menüden, “Ayarlar” -> “Genel” sayfasında “WordPress adresi (URL)” ve “site adresi (URL)” kısımlarını https olarak değiştirmeniz gerekecektir.

Memory Cache Güvenlik Açığı (Memcache Security)

AÇIKLAMALAR;
Performans ve sunucu yükünü hafifletmek amaçlı kullanılan memcache yapısında çıkan bir açık son zamanlarda sunucularda kesintilere varabilecek derecede trafik çıkışları yaratmıştır.

Yaptığımız araştırma sonucunda, network üzerinde TCP/UDP 11211 portundaki hareketliliğin sunucularda kullanılan memcache sisteminden kaynaklandığı tesbit edilmiştir.

Network üzerinden 11211 portlarını kullanan ip adresleri ve sunucu müşterilerimize gerekli açıklama ve destek verilmiştir. Sunucunuz üzerinden böyle bir sorun yaşıyorsanız aşağıdaki işlemleri yaparak açığı kapatabilir veya webkur destek ekibimize teknik destek bildirimi oluşturabilirsiniz.

Memcache nedir?

Memcache , facebook ‘un geliştiricilerini nde arasında yer aldığı , yüksek trafiği olan sitelerin daha az kaynakla daha performanslı çalışması için kullanılan bir yapıdır. Httpd isteklerini belleğe (ram) kaydederek sonraki isteklerde tekrar yorumlanmadan doğrudan cevap vermesini sağlar. Böylece sunucu üzerinde yük azaltılmış olur.

MEMORY CACHE AÇIĞI KAPATMA

nano vi veya vim editörüyle /etc/sysconfig/memcached dosyasını açın

nano&amp;nbsp;/etc/sysconfig/memcached

OPTIONS=”” parametresini aşağıdaki gibi güncelleyin

OPTIONS=”-l 127.0.0.1″]

memcache servisini yeniden başlatın

service memcached restart

netstat yardımıyla 11211 portunun 127.0.0.1 (sadece sunucunuzun lokali) çalıştığına emin olabilirsiniz

netstat -ntlp | grep 11211

bilgisayarınızdan da port açıkmı kontrol edebilirsiniz. cmd açın ( Bilgisayarım – > başlat -> çalıştır -> cmd )

açılan diyalog kutusuna

 telnet ipadresiniz 11211 

Eğer bir sonuç alamıyorsanız memcache açığını kapatmışsınız anlamına gelmektedir.

Clamav Kurulum ve kullanımı

Kurulum işlemi

yum install epel-release

yum install clamav clamd -y

Kurulum işlemi tamamlandıktan sonra ilk olarak clamav veri tabanını güncelleyelim

freshclam

Virüslü dosyaları bulmak ve silmek için

clamscan -r /home –remove -v –stdout

Silmesin ve sadece log dosyasına virüslü dosyaları kaydetsin derseniz

clamscan –recursive –log=/tmp/clamscan.log /home/kullanıcı-adı

Sadece bulunduğunuz kasörün içindeki klasör ve dosyaları taramasını isterseniz

clamscan -r

Plesk panel kullanıyorsanız

clamscan –recursive –log=/tmp/clamscan.log /var/www/vhosts/siteniz.com/

Loglara

nano /tmp/clamscan.log

komutuyla bakabilir ve virüslü dosyaları inceleyebilirsiniz.

 

Döviz üzerinden fiyatlandırmalar ve vergiler dahil sistemine geçiş süreci

Sayın Müşterilerimiz,

Sağladığımız hizmetlerin çoğunun maliyeti döviz kuru ile sağlanmaktadır. Bu nedenle döviz kurlarının ani değişimlerindeki fiyat  dengesini sağlayabilmemiz için fiyatlarımızı şuan için döviz kuru üzerinden sağlıyoruz.

Yeni aldığımız karar sonucu,  sadece anlık döviz kurundan etkilenen  hizmetleri döviz kuru üzerinden , uzun zamanda etkilenmeyecek olan ve Türkiye’den sağlanan hizmetlerimizi TL fiyatlara sabitleyerek satışına karar vermiş bulunmaktayız.

Anlık döviz kuru değişimlerinden etkilenen hizmetler, döviz kuru üzerinden günlük olarak fiyatları değişecek, ani değişimden etkilenmeyen hizmetler ise TL fiyatlarda sabit tutulacaktır.

 

Günlük döviz kuru değişimlerinden etkilenen hizmetler :
Domain ücretleri
Panel lisansları
Yurtdışından alınan diğer özel yazılımlar
SSL Sertifikalar
Yurtdışı Lisanslı kurumsal mail servisleri
Yurtdışı sunucu kiralama hizmeti
Yurtdışı sanal sunucu hizmetleri

Günlük Döviz kurundan etkilenmeyecek hizmetler:
Hosting Hizmetleri
Turkiye Altyapılı Bulut sunucu hizmetleri (VDS)
Turkiye Altyapılı Sanal sunucu hizmetleri (VPS)
Türkiye Altyapılı Dedicated sunucu hizmetleri
Sunucu barındırma hizmetleri
Türkiye altyapılı internet bağlantı tarifleri
Özel teknik destek Seviyeleri

 

VERGİLER DAHİL FİYATLANDIRMA SİSTEMİ

Sunduğumuz hizmet fiyatları sipariş esnasında vergilerin eklenmesi karmaşık bir fiyatlandırma yarattığından, sunulan tüm hizmetler kdv dahil fiyatlar olarak güncellenecektir.

 

Tüm hizmetlerin yeni yapıya geçiş süreci yıl sonuna kadar tamamlanacaktır.Yapılan tüm değişimler siz müşterilerimizin çıkarları gözetilerek yapılmakta olup, “en iyi fiyata en iyi hizmet” politikamız ile gerçekleşmektedir.

 

Bilginize sunar, iyi çalışmalar dileriz.

VDS Sunucular Artık SSD Diskten Çalışıyor!

Hosting hizmetlerinden sonra VDS sunucularımız da SSD disk üzerinden hizmet verecektir. Tüm vds sunucu hizmeti alan müşterilerimiz herhangi bir kesinti veya yavaşlama olmadan ssd disk storage havuzuna geçişleri başlamıştır.

Sunucularımız da kullandığımız SSD disk storage havuzu, yine raid yapısı ile korunmaktadır.Sas disklere oranla çok daha yüksek hızlarda çalışmasından dolayı site ve veritabanı işlemlerinizde daha iyi sonuçlar almanıza neden olacaktır. Disklerin hızlı olması, sunucunuz da işlemci ve ram kullanımını da azaltacağından dolayı sunucularınızdan daha verimli sonuçlar alacaksınız.

Sunucuların SSD storage havuzuna geçişleri bir kaç haftayı bulabileceğinden, geçiş sonrası sunucunuz ile ilgili mail ile bilgilendirme yapılacaktır.

Ssl Nasıl Kurulur?

SSL sertifikanızın oluşabilmesi için hosting sunucunuzdan oluşturacağınız CSR koduna ihtiyacınız vardır. CSR kodunuzu hosting kontrol panelinizden oluşturmanız gerekmektedir.Eğer csr kodunuzu nasıl oluşturacağınızı bilmiyorsanız aşağıdaki linklerden öğrenebilirsiniz.

Cpanel csr kodu oluşturma – Plesk csr kodu oluşturma

CSR kodunuzla birlikte ssl başvurunuzu yaptıktan sonra alan adı doğrulama işleminiz gibi detaylar için tıklayınız 

 

SSL sertifika dosyanızı edikten sonra

Cpanel için :

Cpanele giriş yaptıktan sonra – > SSL/TLS tıklayınız

 

  • Linkine tıklayarak açılan sayfada ssl sertifikanızı yükleme işlemini yapacağınız

Sertifikalar (CRT)
SSL sertifikaları oluşturun, görüntüleyin, yükleyin veya silin.

linkine tıklayınız

  • “Yeni Bir Sertifika Yükle” bölümüne ssl sertifikanızın kodunu yapıştırarak veya gözat bölümünden .crt uzantılı ssl sertifika dosyanızı seçerek “Sertifikayı kaydet” Tıklayarak ssl sertifikanızı sunucuya yükleyiniz.
  • Bu sayfada işimiz bitti. Bir öneki sayfaya gelerek

    Siteniz için SSL yükleyin ve yönetin (HTTPS)

    SSL sitelerini yönetin.

    linkine tıklayarak açılan sayfada  “Etki alanı” bölümünden alan adınızı seçiniz. Alan adınızı seçtiğinizde cpanel (etki alanına göre otomatik doldur butonuna tıklayınız ) otomatik olarak ilgili bölümlere ssl sertifika kodlarınızı ekleyecektir. “Sertifikayı yükle” butonuna tıklayarak sertifika yükleme işlemini tamamlayınız

 

Ücretsiz ssl sertifikası almak

Tüm ssl sertifika markalarını tek bir platformda en uygun fiyata sağlayan webkur, isteyen herkese 1 ay deneyebilmesi için Geotrust Rapid ssl’i ücretsiz sağlamaktadır.

Google’ın ssl sertifikaya verdiği önem ve bir çok browser programlarında ssl kullanan sitelerin güvenli işaretlenmesi, ssl kullanımının değerini arttırmıştır. Sitelenizde ssl sertifika kullanımanızın bir çok avantajı bulunmaktadır.

Ücretsiz ssl sertifika siparişinizi  vermek için tıklayınız

 

  Ziyaretçiye güven veriyor! 

Sitenize giriş yapan ziyaretçileriniz site ile browser arasında işlemlerin güçlü bir şifreleme ile korunduğunu bilmesi ziyaretçiye güven verir. Ayrıca kişisel bilgiler veya kredi kartı bilgileri gibi güvenlik gerektiren veri alışverişlerinde site ile kullanıcı browser arasındaki bağlantının şifreli olması, bilgi hırsızlığının önüne geçmektedir.

CSR kodu nedir?  (Certificate Signing Request)

CSR kodunuzu hosting kontrol panelinizden oluşturmalısınız. CSR kodu web sunucunuz tarafından oluşturulan, web siteniz ile ilgili çeşitli bilgiler içeren ve ssl sertifikanızın başvurusunda kullanılmaktadır. SSL sertifikanız csr kodunuzun içerdiği bilgilere göre kurulmaktadır. Bu nedenle csr kodu oluştururken bilgilerin doğru girilmesi önemlidir.

Webkur’dan SSL Siparişi vermek ve aktif etmek:

ADIM1

Siparişinizin ardından Csr kodunuzu girerek hemen ssl sertifikanızı oluşturabilirsiniz.  CSR kodu oluşturmayla ilgili makalemizi aşağıdaki linkleri izleyerek bulabilirsiniz.

Cpanel CSR kodu oluşturmaPlesk panel CSR kodu oluşturma

Sunucu Türü : Eğer windows sunucudan hizmet alıyorsanız IIS, cpanel veya plesk gibi kontrol panel kullanıyorsanız seçiminizi plesk yada cpanel olarak seçmelisiniz. Bu seçim ssl sertifika kurulumunuzun daha kolay olması için size yardımcı olacaktır.
İmza Algoritması : SHA-2 seçebilirsiniz

Webkur’dan vermiş olduğunuz ssl sertifika siparişinizden sonra yukarıdaki şekilde webkur sizden CSR kodu isteyecektir. İlgili bölüme csr kodunuzu girerek sonraki adıma geçebilirsiniz.

Teknik iletişim Bilgileri :  Bu bölümde girdiğiniz bilgiler ssl sertifikanızın içeriğinde görünmez. SSL kurulumuyla ilgili yaptığınız işlemler için gereklidir.

Yönetici iletişim bilgileri : Bu bölümde girdiğiniz bilgiler ssl sertifikanızın içeriğinde görünmez. Gerektiğinde iletişim için kullanılmaktadır.

ADIM2

Domain doğrulama Seçenekleri : 

HTP File-Based Authentication : Domain adresini sizin yönettiğinizi, site sahibi olduğunuzu kanıtlamak için ftp adresinize bir dosya yükleyerek doğrulama yapmanızı sağlayan araçtır. Eğer bu seçeneği seçerseniz, sistem bir sonraki adımda size bir html dosyası indirmenizi ve ftp alanınıza yüklemenizi isteyecektir.

Cname ile doğrulama :  Dns doğrulama işlemi ile doğrulama yapmanızı ister. Eğer bu seçeneği seçerseniz doğrulamanın kabul edilmesi için dns dosyanıza istenilen dns eklemesini yapmanız gerekecektir.

Eposta ile doğrulama : En çok kullanılan doğrulama yöntemidir. listedeki mail adreslerinden birini seçerek mail adresine gelen linke tıklayıp doğrulama yapmanız gerekecektir.

 

SSL Sertifikanızın oluşması  :

 

Domain doğrulamalı ssl sertifikalarda yukarıdaki seçeneklerde olduğu gibi doğrulamanızı tamamlamanızın ardından en geç 15 -30 dk içinde ssl sertifikanız mail adresinize gönderilecektir. Ayrıca ssl sertifikanızı webkur -> hizmetlerim bölümündeki hizmet sayfanızdan da istediğiniz zaman indirebilirsiniz.

 

SSL sertifikanız oluştu ve kurulumu tamamlaya hazırsa aşağıdaki linkleri izleyiniz :

Cpanel SSL sertfika kurulum – Plesk ssl sertifika kurulum

Linux iptables ile ddos/syn ataklarından korunmak

Linux sunucularda işinize yarayabilecek bir makale olacağını düşünüyorum. Lütfen işlemleri yapmadan yedek alınız veya test ortamında denemeden aktif bir sunucuda uygulamayınız. iptables kullanımıyla ilgili bilginiz yoksa iptables kullanımı makalemizi inceleyebilirsiniz

Saldırı çeşitlerine göre sunucunuzu belirli ataklardan koruyabilirsiniz. Genelde sitelerin http servislerini durdurmak amacıyla http/mysql gibi herkese açık portlara yapılan ve çok yüksek değerlerde olmasa da devamlı olarak istek gönderip servisi çökertebilen saldırılar için linux sunucuların firewall servisi olan iptables ı kullanarak yazılmış  aşağıdaki kurallar işinize yarayabilir.

Yaygın kullanılan saldırı yöntemleri için en iyi kernel yapılandırması olarak aşağıdaki yapılandırma dosyasını centos7 kerneliniz için kullanabilirsiniz.

Aşağıda anlattığım işlemler sunucu optimizasyonunuza göre kernel panic hatası vb. alabilme olasılığınız olabilir. Bu nedenle bir sorun oluştuğunda müdahale edebilecek bilgiye sahip değilseniz kullanmanız tehlikelidir. 

sysctl.conf (/etc/sysctl.conf) dosyanızı yedekledikten sonra ,

[cc]
kernel.printk = 4 4 1 7
kernel.panic = 10
kernel.sysrq = 0
kernel.shmmax = 4294967296
kernel.shmall = 4194304
kernel.core_uses_pid = 1
kernel.msgmnb = 65536
kernel.msgmax = 65536
vm.swappiness = 20
vm.dirty_ratio = 80
vm.dirty_background_ratio = 5
fs.file-max = 2097152
net.core.netdev_max_backlog = 262144
net.core.rmem_default = 31457280
net.core.rmem_max = 67108864
net.core.wmem_default = 31457280
net.core.wmem_max = 67108864
net.core.somaxconn = 65535
net.core.optmem_max = 25165824
net.ipv4.neigh.default.gc_thresh1 = 4096
net.ipv4.neigh.default.gc_thresh2 = 8192
net.ipv4.neigh.default.gc_thresh3 = 16384
net.ipv4.neigh.default.gc_interval = 5
net.ipv4.neigh.default.gc_stale_time = 120
net.netfilter.nf_conntrack_max = 10000000
net.netfilter.nf_conntrack_tcp_loose = 0
net.netfilter.nf_conntrack_tcp_timeout_established = 1800
net.netfilter.nf_conntrack_tcp_timeout_close = 10
net.netfilter.nf_conntrack_tcp_timeout_close_wait = 10
net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 20
net.netfilter.nf_conntrack_tcp_timeout_last_ack = 20
net.netfilter.nf_conntrack_tcp_timeout_syn_recv = 20
net.netfilter.nf_conntrack_tcp_timeout_syn_sent = 20
net.netfilter.nf_conntrack_tcp_timeout_time_wait = 10
net.ipv4.tcp_slow_start_after_idle = 0
net.ipv4.ip_local_port_range = 1024 65000
net.ipv4.ip_no_pmtu_disc = 1
net.ipv4.route.flush = 1
net.ipv4.route.max_size = 8048576
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
net.ipv4.tcp_congestion_control = htcp
net.ipv4.tcp_mem = 65536 131072 262144
net.ipv4.udp_mem = 65536 131072 262144
net.ipv4.tcp_rmem = 4096 87380 33554432
net.ipv4.udp_rmem_min = 16384
net.ipv4.tcp_wmem = 4096 87380 33554432
net.ipv4.udp_wmem_min = 16384
net.ipv4.tcp_max_tw_buckets = 1440000
net.ipv4.tcp_tw_recycle = 0
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_max_orphans = 400000
net.ipv4.tcp_window_scaling = 1
net.ipv4.tcp_rfc1337 = 1
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_synack_retries = 1
net.ipv4.tcp_syn_retries = 2
net.ipv4.tcp_max_syn_backlog = 16384
net.ipv4.tcp_timestamps = 1
net.ipv4.tcp_sack = 1
net.ipv4.tcp_fack = 1
net.ipv4.tcp_ecn = 2
net.ipv4.tcp_fin_timeout = 10
net.ipv4.tcp_keepalive_time = 600
net.ipv4.tcp_keepalive_intvl = 60
net.ipv4.tcp_keepalive_probes = 10
net.ipv4.tcp_no_metrics_save = 1
net.ipv4.ip_forward = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.all.rp_filter = 1
[/cc]

Bu sysctl.conf ayarları, bu kılavuzda sağladığımız iptables kurallarının etkinliğinin yanı sıra DDoS kapsamında sunucunuzun performansını en üst düzeye çıkarmanıza yardımcı olur.

 

IPTABLES ile antidos kuralları

Yukarıda DDoS saldırılarının etkilerini hafifletmek için çekirdek ayarları gösterdim. mangle tablosunu ve PREROUTING zinciriyle çoğu TCP DDoS saldırılarını azaltmak için birkaç örnek kurallara geçelim.
Çok farklı ddos saldırıları bulunuyor. Tüm ddos saldırı yöntemlerini durdurabilmek neredeyse imkanszdır Neyse ki, meşru görünen SYN paketlerini kullanmayan hemen hemen her TCP tabanlı DDoS saldırısını hafifletmemize yardımcı olan bağlantı izleme (nf_conntrack çekirdek modülü) adı verilen bir şey var.Buna, sahte TCP bayrakları kullanan DDoS saldırılarının yanı sıra her tür ACK ve SYN-ACK DDoS saldırısı da dahildir.

Çok sayıda TCP tabanlı DDoS saldırılarında işe yarayabilecek basit beş farklı iptables kuralları işinize yarayacaktır.

Geçersiz paketleri engelleme

iptables -t mangle -A PREROUTING -m conntrack –ctstate INVALID -j DROP

 

 

Syn olmayan ve yeni gelen paketleri engelleme

iptables -t mangle -A PREROUTING -p tcp ! –syn -m conntrack –ctstate NEW -j DROP

 

 

MSS değerlerini engelleme

iptables -t mangle -A PREROUTING -p tcp -m conntrack –ctstate NEW -m tcpmss ! –mss 536:65535 -j DROP

 

 

Sahte TCP imzalı blok paketleri engelleyin

iptables -t mangle -A PREROUTING -p tcp –tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags FIN,SYN FIN,SYN -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags SYN,RST SYN,RST -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags SYN,FIN SYN,FIN -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags FIN,RST FIN,RST -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags FIN,ACK FIN -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags ACK,URG URG -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags ACK,FIN FIN -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags ACK,PSH PSH -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags ALL ALL -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags ALL NONE -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags ALL FIN,PSH,URG -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags ALL SYN,FIN,PSH,URG -j DROP
iptables -t mangle -A PREROUTING -p tcp –tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP

 

 

Özel alt ağlardan gelen (Sahtekar) paketleri engelleyin (spoofing olarakta bilinir)

iptables -t mangle -A PREROUTING -s 224.0.0.0/3 -j DROP
iptables -t mangle -A PREROUTING -s 169.254.0.0/16 -j DROP
iptables -t mangle -A PREROUTING -s 172.16.0.0/12 -j DROP
iptables -t mangle -A PREROUTING -s 192.0.2.0/24 -j DROP
iptables -t mangle -A PREROUTING -s 192.168.0.0/16 -j DROP
iptables -t mangle -A PREROUTING -s 10.0.0.0/8 -j DROP
iptables -t mangle -A PREROUTING -s 0.0.0.0/8 -j DROP
iptables -t mangle -A PREROUTING -s 240.0.0.0/5 -j DROP
iptables -t mangle -A PREROUTING -s 127.0.0.0/8 ! -i lo -j DROP

 

 

Sunucunuzu ping e kapatın

iptables -t mangle -A PREROUTING -p icmp -j DROP

 

 

connlimit ile bağlantıları sınırlayın 

iptables -A INPUT -p tcp -m connlimit –connlimit-above 80 -j REJECT –reject-with tcp-reset

**Aynı ip adresi üzerinden 80 den fazla bağlantı gerçekleşemez. 82 değerini kendinize göre düzenleyebilirsiniz 

 

Saniyede oluşabilecek bağlantıyı sınırlayın

Bir istemciden saniyede gelebilecek yeni tcp bağlantılarını sınırlar. Sınırı aşan bağlantıya izin vermeyecektir.

iptables -A INPUT -p tcp -m conntrack –ctstate NEW -m limit –limit 60/s –limit-burst 20 -j ACCEPT
iptables -A INPUT -p tcp -m conntrack –ctstate NEW -j DROP

 

iyi çalışmalar.