صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 15 من 19

الموضوع: الـ csf صار حاظر مئات ارقام الأيبي مالحل ؟

  1. #1
    عضو فعال
    تاريخ التسجيل
    Jun 2003
    المشاركات
    1,077

    الـ csf صار حاظر مئات ارقام الأيبي مالحل ؟



    السلام عليكم

    اخواني الأكارم

    اواجه مشكلة وهي ان الفايروول csf عم يتعرف على عدد الزوار الكبير على انه اتاك و عم يحظر ارقامهم يعني مثلا من رقم ايبي السعودية و من مصر حاظر عدد كبير جدا باعتبار اكثر زوار موقعي من السعودية و مصر فما هو الحل بحيث انه يتقبل عدد كبير من الزوار دون أن يحظرهم ؟

    نسخة الجدار الناري
    Security & Firewall - csf v4.63

    ارجو المساعدة مع جزيل الشكر







  2. #2
    عضو نشيط جدا
    تاريخ التسجيل
    May 2006
    المشاركات
    319


    اولاً قم بالدخول الي قائمة الcsf configserv firewall في WHM

    قم بالضغط علي زر Firewall Deny IPS

    قم بحذف جميع الارقام التي سوف تجدها في الجدول ثم قم بعمل save ثم قم بعمل restart للـ firewall

    قم بالدخول الي اعددات firewall Configuration

    قم بوضع رقم 0 للقيم التالية

    كود:
    LF_HTACCESS
    LF_IMAPD
    LF_POP3D
    LF_SMTPAUTH 
    LF_MODSEC
    LF_SUHOSIN
    في النهاية قم بعمل حفظ save ثم قم بعمل restart csf + ldf





    __________________
    http://www.sawa4.com.eg
    ■ مؤسسة رسمية معتمدة 100%

  3. #3
    عضو فعال
    تاريخ التسجيل
    Jun 2003
    المشاركات
    1,077


    الله يجزاك الخير يا حبيبي

    تم التنفيذ وان شاء الله تنحل المشكلة

    لك مني كل الشكر و التقدير
    أخوك ابو محمد






  4. #4
    عضو فعال جدا
    تاريخ التسجيل
    Feb 2003
    المشاركات
    2,307


    اولاً قم بالدخول الي قائمة الcsf configserv firewall في WHM

    قم بالضغط علي زر Firewall Deny IPS

    قم بحذف جميع الارقام التي سوف تجدها في الجدول ثم قم بعمل save ثم قم بعمل restart للـ firewall

    قم بالدخول الي اعددات firewall Configuration

    قم بوضع رقم 0 للقيم التالية

    كود:
    LF_HTACCESS
    LF_IMAPD
    LF_POP3D
    LF_SMTPAUTH 
    LF_MODSEC
    LF_SUHOSIN
    في النهاية قم بعمل حفظ save ثم قم بعمل restart csf + ldf
    لا أنصح بهذا الأمر لأنه يعطل جزئ مهم من الحماية و يعرضك للإختراقات






  5. #5
    عضو نشيط جدا
    تاريخ التسجيل
    May 2006
    المشاركات
    319


    لا أنصح بهذا الأمر لأنه يعطل جزئ مهم من الحماية و يعرضك للإختراقات
    ياريت التوضيح كيف سوف يتم الاختراق عند تعطيل القيم السابقة الذي قمت بذكرها ؟ اذا لديك معلومة واضحة بخصوص ذلك فيرجي سردها ، ربما اكون مخطيء في ذلك وبالمناسبة هذا ليس امر يتم كتابته في الشيل :nice: وانما تعديل في خواص برنامج csf





    __________________
    http://www.sawa4.com.eg
    ■ مؤسسة رسمية معتمدة 100%

  6. #6
    عضو فعال جدا
    تاريخ التسجيل
    Feb 2003
    المشاركات
    2,307


    مثلا للتوضيح بتعطيلك كل من
    LF_HTACCESS
    سيسمح لأي شخص بالمحاولة لعدة مرات اختراق كلمة السر او ما يسمى بالجدار الناري للمجلدات المحمية و من دون ان يعمل عليه منع للآيبي بعد عدة محاولات خاطئة
    مما يسمح له بالمحاولة الى ان يخترق المجلد و معرفة كلمة السر

    LF_POP3D
    نفس الموضوع حيث سيسمح لأي شخص محاولة اختراق الحساب البريدي و من دون منع الآيبي بعد عدة محاولات خاطئة
    ونفس الموضع يتكرر للبقية ولكن بطريقة مختلفة
    وهناك برامج وظيفتها محاولة اختراق هذة الامور من خلال تجربة آلاف الكلمات مرة بعد الأخرى
    ولأنك عطلت الحماية فلن يتم منع الآيبي الخاص بمستخدم هذة البرامج و سيتمكننون من المحاولة الى ان يحصلوا على نتيجة
    أعتقد مشكلة الأخ متمثلة بي اعدادات
    كود PHP:
    CT_LIMIT  
    أنصحك بجعلها 300 وهو الرقم الطبيعي لها
    أو لو اردت 400 ولكن سيقلل هذا من الحماية من الفلود الخاص بفتح عدة اتصالات من قبل نفس الآيبي
    ولو اردت ممكن تجعله 0 لتعطيله
    طبعا يمكنك تعديل الاعدادات من خلال الشل بفتح هذا الملف
    كود PHP:
    /etc/csf/csf.conf 
    او من خلال لوحة ال WHM
    ولاتنسى اعادة تشغيل الجدار الناري من خلال امر الشل
    csf -r
    او من خلال لوحة ال WHM
    وللعلم أحدث نسخة من الجدار هي
    csf: v4.64
    لذلك قم بتحديثه من خلال الشل بكتابة الأمر
    كود PHP:
    csf -
    كما يمكنك تغيير خيار
    كود PHP:
    AUTO_UPDATES  
    ليكون التحديث بشكل تلقائي عند نزول نسخة جديدة منه بالمستقبل ولا تنسى اعادة تشخيل الجدار بعد كل تعديل


    ملاحظة الى الأخ سوا فور : معقولة لا تعرف وظيفة هذة الخيارات بالجدار الناريي من نوع csf firewall وهي جزء مهم منه وانت شخص توفر خدمة تأجير السيرفرات و الإدارة و الحماية ؟!
    هل كنت تستهزئ بسؤالي أو أنك حقيقة لم تعرف أهميتها ووظيفتها ؟







  7. #7
    عضو نشيط جدا
    تاريخ التسجيل
    May 2006
    المشاركات
    319


    انا اعلم جيداً الخدمات الذي قمت بتعطيلها ... ولكن كونك تقوم بالنفي وعدم النصيحة للحل المقدم من قبلي فيجب ان تذكر سبب ذلك ... وذلك السبب قمت بذكر خاصيتين فقط LF_HTACCESS و LF_POP3D ربما انت لا تعلم باقي الخواص فائدتها ايضاً ؟ ... ولكن هل الجميع يستخدم CSF لحل المشاكل الذي قمت بذكرها ؟ هل CSF برنامج اساسي لكل خادم علي السيرفر حتى يصد الاختراقات الذي قمت بذكرها ؟؟ ما اريد توضيحه لصاحب الموضوع هو ان اوفر الحل للشخص الذي يعاني من حجب ارقام الاي بي من قبل زواره ... ماذا سيفعل اذا لم يقم بتعطيل الخواص الذي قمت بذكرها ... هل يدع الفايروول ان يقوم بحجبهم وحجب زواره ؟؟ وما دخل update الخاص ب CSF في موضوع المشكلة الخاصة به اساساً ...لما خرجت عن سياق المشكلة الاساسية له ؟

    ولأنك عطلت الحماية فلن يتم منع الآيبي الخاص بمستخدم هذة البرامج و سيتمكننون من المحاولة الى ان يحصلوا على نتيجة
    بمعني اني لو قمت بعمل كلمة مرور طويله مكونه من 16 خانة تحتوي علي ارقام واحرف كبيرة وصغيرة ورموز سيحصلون عليها ؟ بالبرامج

    دعني اعيد كتابة سؤال صاحب الموضوع

    اواجه مشكلة وهي ان الفايروول csf عم يتعرف على عدد الزوار الكبير على انه اتاك و عم يحظر ارقامهم يعني مثلا من رقم ايبي السعودية و من مصر حاظر عدد كبير جدا باعتبار اكثر زوار موقعي من السعودية و مصر فما هو الحل بحيث انه يتقبل عدد كبير من الزوار دون أن يحظرهم ؟
    تمعن في السؤال قبل اجابته والرد بنفي اجابات الآخرين... واذا لديك حل اخر لهذا السؤال ضعه لتفيد صاحب الموضوع

    اعلم جيداً الحماية ليست فقط حجب ايبيهات وصد محاولات اختراقات





    __________________
    http://www.sawa4.com.eg
    ■ مؤسسة رسمية معتمدة 100%

  8. #8
    عضو فعال جدا
    تاريخ التسجيل
    Feb 2003
    المشاركات
    2,307


    انا اعلم جيداً الخدمات الذي قمت بتعطيلها ... ولكن كونك تقوم بالنفي وعدم النصيحة للحل المقدم من قبلي فيجب ان تذكر سبب ذلك ... وذلك السبب قمت بذكر خاصيتين فقط LF_HTACCESS و LF_POP3D ربما انت لا تعلم باقي الخواص فائدتها ايضاً ؟ ... ولكن هل الجميع يستخدم CSF لحل المشاكل الذي قمت بذكرها ؟ هل CSF برنامج اساسي لكل خادم علي السيرفر حتى يصد الاختراقات الذي قمت بذكرها ؟؟ ما اريد توضيحه لصاحب الموضوع هو ان اوفر الحل للشخص الذي يعاني من حجب ارقام الاي بي من قبل زواره ... ماذا سيفعل اذا لم يقم بتعطيل الخواص الذي قمت بذكرها ... هل يدع الفايروول ان يقوم بحجبهم وحجب زواره ؟؟ وما دخل update الخاص ب CSF في موضوع المشكلة الخاصة به اساساً ...لما خرجت عن سياق المشكلة الاساسية له ؟



    بمعني اني لو قمت بعمل كلمة مرور طويله مكونه من 16 خانة تحتوي علي ارقام واحرف كبيرة وصغيرة ورموز سيحصلون عليها ؟ بالبرامج

    دعني اعيد كتابة سؤال صاحب الموضوع



    تمعن في السؤال قبل اجابته والرد بنفي اجابات الآخرين... واذا لديك حل اخر لهذا السؤال ضعه لتفيد صاحب الموضوع

    اعلم جيداً الحماية ليست فقط حجب ايبيهات وصد محاولات اختراقات

    انا وضعت الحل وهو CT_LIMIT ولم اذكر جميع الخيارات التي انت نصحت بتعطيلها لأختصر الشرح
    وكيف يكون تحديث النسخة للجدار خروج عن الموضوع ؟
    أليس التحديث مهم لحل مشاكل برمجية به و لضمان عمله بالشكل الصحيح فكيف هذا خروج عن الموضوع ؟
    أعلم انني احرجتك ولكن حاول ان تتناقش بعقل ولا مانع ان تقول انك أخطأت أو لا تعلم فنحن هنا للتعلم و مشاركة المعرفة
    و مشاركتي بالموضوع هي للفائدة و توضيح الصورة عن طرق استخدام الجدار
    المشكلة انك اخبرته بتعطيل أمر أساسي و مهم بالجدار و المشكلة انك لا تعتقد ان منع محاولات الاختراق بمنع آيبي أمر مهم والا لماذا طلبت منه تعطيلها ؟
    معقولة ان تكون أغلب الآيبيات لديه هم من حاولوا اختراق السيرفر ؟ هل تضن ان مشكلته ان الآيبيات منعت لأن الزائر حاول الدخول الى مجلد محمي مثلا ؟ أو حاول تنفيذ أمر إختراق من خلال ثغرة مثلا ؟
    أغلب الأمر هو حماية ال CT_LIMIT
    الزائر العادي لا يتم حجبه الا من خلال CT_LIMIT لتعدد مرات اتصاله بالسيرفر
    حيث انني بالخليج لدينا proxy تستخدمه شركات الانترنت مما يأدي ان يكون آيبي الزوار واحد
    فيضن السيرفر انها محاول فلود لتعدد الزوار بنفس الآيبي
    اما نصيحتك فهي لعدم منع من يحاول الاختراق المجلدات المحمية و من يحاول تنفيذ الثغرارت بالسكريبتات و ماشابه ولا تفيده بمنع الزوار العاديين
    أخي فكر جيدا مرة أخرة قبل تقديم النصيحة لأن هناك العديد من الناس التي تقرأ هذة المواضيع و يستفيد منها
    ولو جميعهم بالاضافة الى صاحب الموضوع قاموا بالعمل على نصيحتك فعلى الحماية السلام
    و من الافضل لهم عندها بمسح الجدار الناري






  9. #9
    عضو فعال
    تاريخ التسجيل
    Jun 2003
    المشاركات
    1,077


    السلام عليكم

    الله يجزاكم الخير يااخواني على المشاركة و النقاش وتبادل الخبرات

    بعد ان عملت رستارت للفايروول ظهرت لي هذا الجزء الضخم من الأرقام المحظورة DROP all

    هل هذا يعني انه لايزال يوجد ارقام ايبي كثيرة محظورة ؟ علما بانني مسحت كل الأرقام الموجودة في Firewall Deny IPS قبل أن اعمل الرستارت

    Restarting csf...

    Flushing chain `INPUT'
    Flushing chain `FORWARD'
    Flushing chain `OUTPUT'
    Flushing chain `DSHIELD'
    Flushing chain `INVALID'
    Flushing chain `INVDROP'
    Flushing chain `LOCALINPUT'
    Flushing chain `LOCALOUTPUT'
    Flushing chain `LOGDROPIN'
    Flushing chain `LOGDROPOUT'
    Flushing chain `SPAMHAUS'
    Flushing chain `acctboth'
    Deleting chain `DSHIELD'
    Deleting chain `INVALID'
    Deleting chain `INVDROP'
    Deleting chain `LOCALINPUT'
    Deleting chain `LOCALOUTPUT'
    Deleting chain `LOGDROPIN'
    Deleting chain `LOGDROPOUT'
    Deleting chain `SPAMHAUS'
    Deleting chain `acctboth'
    Restarting bandmin acctboth chains for cPanel
    DROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:67
    DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:67
    DROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:68
    DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:68
    DROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:111
    DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:111
    DROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:113
    DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:113
    DROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpts:135:139
    DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpts:135:139
    DROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:445
    DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:445
    DROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:513
    DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:513
    DROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:520
    DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:520
    LOG tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *TCP_IN Blocked* '
    LOG tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *TCP_OUT Blocked* '
    LOG udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *UDP_IN Blocked* '
    LOG udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *UDP_OUT Blocked* '
    LOG icmp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *ICMP_IN Blocked* '
    LOG icmp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *ICMP_OUT Blocked* '
    DROP all opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0
    DROP all opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0
    INVDROP all opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 state INVALID
    INVDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x3F/0x00
    INVDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x3F/0x3F
    INVDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x03/0x03
    INVDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x06/0x06
    INVDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x05/0x05
    INVDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x11/0x01
    INVDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x18/0x08
    INVDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:0x30/0x20
    INVDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW
    DROP all opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0
    INVALID tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0
    INVALID tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0

    DROP all opt -- in * out * 61.139.54.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 202.99.11.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 218.75.199.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.204.161.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 218.23.37.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 118.160.242.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 61.178.81.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 218.22.244.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 222.82.249.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 58.221.34.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 60.190.49.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.121.118.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 173.1.45.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 67.117.160.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 222.178.152.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 58.20.222.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 220.249.78.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 65.119.151.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 87.25.66.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 220.133.116.0/24 -> 0.0.0.0/0
    DSHIELD all opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0
    DROP all opt -- in * out * 116.199.128.0/19 -> 0.0.0.0/0
    DROP all opt -- in * out * 116.50.8.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 119.42.144.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 121.46.64.0/18 -> 0.0.0.0/0
    DROP all opt -- in * out * 128.199.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 129.47.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 132.232.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 132.240.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 134.175.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 134.33.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 138.252.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 138.43.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 139.167.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 141.193.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 143.49.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 148.51.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 148.7.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 149.47.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 152.147.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 167.97.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 168.151.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 170.26.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 170.67.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 192.160.44.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 192.43.153.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 192.43.154.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 192.43.156.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 192.43.160.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 192.67.16.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 192.86.85.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 193.110.136.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 193.138.172.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 193.142.244.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 193.16.100.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 193.19.120.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 193.238.36.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 194.110.160.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 194.116.146.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 194.126.193.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 194.146.204.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 194.165.4.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 194.189.44.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 195.114.8.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 195.225.176.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 195.234.159.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 195.238.242.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 195.74.88.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 195.8.32.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 195.95.161.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 196.1.176.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 196.32.216.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 198.151.152.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 198.186.16.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 198.186.25.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 198.204.0.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 199.120.163.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 199.166.200.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 199.245.138.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 199.60.102.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 200.108.160.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 200.124.64.0/19 -> 0.0.0.0/0
    DROP all opt -- in * out * 201.158.96.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 201.71.0.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 202.133.64.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 203.19.101.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 203.31.88.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 203.33.120.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 203.34.205.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 203.34.70.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 203.34.71.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 204.13.32.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 204.14.24.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 204.153.248.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 204.18.0.0/16 -> 0.0.0.0/0
    DROP all opt -- in * out * 204.236.0.0/19 -> 0.0.0.0/0
    DROP all opt -- in * out * 204.52.255.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 204.79.220.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 204.86.116.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 204.89.224.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 205.210.137.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 205.235.64.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 205.236.189.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 206.197.175.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 206.197.176.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 206.197.177.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 206.197.28.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 206.197.29.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 206.51.240.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.64.44.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.66.192.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.72.168.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.73.88.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.76.160.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.76.48.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.77.224.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.81.136.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.82.136.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.84.96.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.87.152.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 208.93.152.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 209.145.192.0/18 -> 0.0.0.0/0
    DROP all opt -- in * out * 209.165.224.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 209.205.192.0/19 -> 0.0.0.0/0
    DROP all opt -- in * out * 209.205.224.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 209.213.48.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 216.21.8.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 216.243.240.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 216.255.176.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 216.37.96.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 41.221.112.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 58.65.232.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 58.83.12.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 58.83.8.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 62.122.32.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 64.28.176.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 66.206.32.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 66.231.64.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 66.54.91.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 66.55.160.0/19 -> 0.0.0.0/0
    DROP all opt -- in * out * 67.210.0.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 67.213.128.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 69.50.160.0/19 -> 0.0.0.0/0
    DROP all opt -- in * out * 69.8.176.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 69.80.0.0/17 -> 0.0.0.0/0
    DROP all opt -- in * out * 72.2.176.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 78.157.128.0/19 -> 0.0.0.0/0
    DROP all opt -- in * out * 79.110.160.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 79.135.160.0/19 -> 0.0.0.0/0
    DROP all opt -- in * out * 81.29.240.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 85.255.112.0/20 -> 0.0.0.0/0
    DROP all opt -- in * out * 86.105.230.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 88.214.211.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 89.35.0.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.193.108.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.196.232.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.199.112.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.203.92.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.208.0.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.208.162.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.208.228.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.209.14.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.209.183.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.209.184.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.209.186.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.209.48.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.209.58.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.211.64.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.211.88.0/22 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.212.45.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 91.212.65.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 93.114.246.0/24 -> 0.0.0.0/0
    DROP all opt -- in * out * 93.188.160.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 94.154.0.0/18 -> 0.0.0.0/0
    DROP all opt -- in * out * 94.154.128.0/18 -> 0.0.0.0/0
    DROP all opt -- in * out * 94.232.248.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 94.247.0.0/21 -> 0.0.0.0/0
    DROP all opt -- in * out * 94.247.2.0/23 -> 0.0.0.0/0
    DROP all opt -- in * out * 95.215.76.0/22 -> 0.0.0.0/0
    SPAMHAUS all opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0
    ACCEPT all opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state RELATED,ESTABLISHED
    ACCEPT all opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state RELATED,ESTABLISHED
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:20
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:21
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:22
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:25
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:53
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:80
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:110
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:143
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:443
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:465
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:587
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:993
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:995
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2077
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2078
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2082
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2083
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2086
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2087
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2095
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2096
    ACCEPT tcp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:4565
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:20
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:21
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:22
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:25
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:37
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:43
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:53
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:80
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:110
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:113
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:443
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:587
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:873
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2087
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2089
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:2703
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW tcp dpt:4565
    ACCEPT udp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:20
    ACCEPT udp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:21
    ACCEPT udp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:53
    ACCEPT udp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:4565
    ACCEPT udp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:20
    ACCEPT udp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:21
    ACCEPT udp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:53
    ACCEPT udp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:113
    ACCEPT udp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:123
    ACCEPT udp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:873
    ACCEPT udp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:6277
    ACCEPT udp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 state NEW udp dpt:4565
    ACCEPT icmp opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 limit: avg 1/sec burst 5
    LOGDROPOUT icmp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 icmp type 8
    ACCEPT icmp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 limit: avg 1/sec burst 5
    ACCEPT udp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 udp spt:53
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 tcp spt:53
    ACCEPT udp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:53
    ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:53
    ACCEPT all opt -- in lo out * 0.0.0.0/0 -> 0.0.0.0/0
    ACCEPT all opt -- in * out lo 0.0.0.0/0 -> 0.0.0.0/0
    LOGDROPOUT all opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0
    LOGDROPIN all opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0
    DROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:25
    ACCEPT tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:25 OWNER UID match 0
    ACCEPT tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:25 OWNER GID match 32002
    ACCEPT tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:25 OWNER GID match 12
    ACCEPT tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:25 OWNER UID match 32001
    ACCEPT tcp opt -- in * out * 0.0.0.0/0 -> 127.0.0.1 tcp dpt:25
    Restarting bandmin acctboth chains for cPanel
    acctboth all opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0
    acctboth all opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0
    acctboth all opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0
    acctboth all opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0
    LOCALOUTPUT all opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0
    LOCALINPUT all opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0


    ...Done.

    Restarting lfd...

    Stopping lfd:[ OK ]
    [ OK ]
    Starting lfd:[ OK ]



    والف شكر على التواصل






  10. #10
    عضو نشيط جدا
    تاريخ التسجيل
    May 2006
    المشاركات
    319


    أليس التحديث مهم لحل مشاكل برمجية به و لضمان عمله بالشكل الصحيح فكيف هذا خروج عن الموضوع ؟
    هل قال صاحب الموضوع ان البرنامج لا يعمل لديه ؟ ام الكلام الكثير كتر منه

    أعلم انني احرجتك ولكن حاول ان تتناقش بعقل ولا مانع ان تقول انك أخطأت أو لا تعلم فنحن هنا للتعلم و مشاركة المعرفة
    من قال انك احرجتني ؟ وانا الحمد لله عقلي في راسي لحد الآن ما طار ام انت تري شخص مجنون يتحدث معك :looking: انا بتناقش بعقلية سليمة جداً ولا يوجد اي مشكلة بالنسبة لي إلك علي الاطلاق ... ومن قالك اني اخطأت ؟ اعلم ان لا انسان معصوم من الخطأ ولكن فكرة الاحراج والخطأ مرحلة لم و لن يتم الوصول لها في هذا الموضوع ، نعم الجميع هنا ليتعلم الافادة صدقت في ذلك :app:

    ولو جميعهم بالاضافة الى صاحب الموضوع قاموا بالعمل على نصيحتك فعلى الحماية السلام
    هذا علي اساس انك قمت بعمل احصائية بأن الجميع يعمل علي CSF ? :funny:

    يا اخ bman انا لا بيني وبينك شيء ولا اعرفك من قبل :shy: ولكن في مثل بيقول "كل شيخ وله طريقته " اذا كانت هذه طريقتك ومقتنع بها فلا بأس لذلك واذا هذه طريقتي وانا مقتنع بها فلا بأس بها ايضاً ... بس لا تعتمد علي ان الخواص اللى ذكرت بتعطيلها تؤدي الي اختراق الخادم هذا بعيد كل البعد عن ذلك ... لأن لو حقيقاً هذا هو الامر لكان الجميع يعمل علي CSF الآن وصاحب البرنامج بقى من اشهر 100 شخصية في عالم ... ودعني اقول لك كنصيحة تقبلها بأن الحماية ليست مقياس ولا تعتمد فقط علي هذه الخواص ... او الحماية ليست فقط برنامج CSF بأكمله

    نصحية مني اخري "عند الرد بأقتباس علي اي احد قام بحل مشكلة ما ؟؟؟ فقط قم بذكر السبب وطريقة حل اخري ولا تقم بالنفي فقط ... هذا سوف يدل علي عدم وعيك انت وليس عدم وعي الشخص الذي قام بالرد علي هذا الموضوع منعاً للإحراج من قبل صاحب الموضوع ليقول لك ... لقد قمت بالنفي لم تقم بذكر او تقديم حل اخر ؟"

    ملحوظة : سوف لم اقم بالرد مرة اخري بالرد عليك في هذا الموضوع حتى لا يخرج عن غايته وهدفه وهذا ليس جبن او خوف او تهرب مثلاً ولكن للأسف الوقت الضائع في الرد ليس له فائدة لك و لي ربما استفيد به بسرد نصيحة او معلومة اخري في موضوع آخر .

    مشكلتنا اللى مازالت والمستمرة بأننا نقوم بتكبير اي سبب مها كان صغير





    __________________
    http://www.sawa4.com.eg
    ■ مؤسسة رسمية معتمدة 100%

  11. #11
    عضو نشيط جدا
    تاريخ التسجيل
    May 2006
    المشاركات
    319


    السلام عليكم

    الله يجزاكم الخير يااخواني على المشاركة و النقاش وتبادل الخبرات

    بعد ان عملت رستارت للفايروول ظهرت لي هذا الجزء الضخم من الأرقام المحظورة DROP all

    هل هذا يعني انه لايزال يوجد ارقام ايبي كثيرة محظورة ؟ علما بانني مسحت كل الأرقام الموجودة في Firewall Deny IPS قبل أن اعمل الرستارت
    مرحباً بك مرة اخري اخي damas اشتقتلك والله ... هل قمت بعمل اعادة تشغيل مرة واحده فقط ام قمت بعمل اعادة تشغيل اكثر من مرة وتظهر نفس النتيجة ؟ اذا كان هذا اعاداة تشغيل واحده فقط فقم بعمل اعادة تشغيل csf مرة اخري من خلال اضغط علي firewall restart و ldf restart واذا وجدت هذه الارقام ايضاً قم بالرجوع والتأكد من خلو اي رقم اي بي Firewall Deny IPS

    وهل قمت بتعطيل الخواص الذي ذكرتها

    تحياتي إلك اخي الكريم





    __________________
    http://www.sawa4.com.eg
    ■ مؤسسة رسمية معتمدة 100%

  12. #12
    عضو فعال جدا
    تاريخ التسجيل
    Feb 2003
    المشاركات
    2,307


    مشكلتك أخي انك مصمم على خطأك و تلف و تدور وتقول انني لم اقدم الحل
    بالنسبة لي CSF Firewall هو جزئ مهم من أي حماية تتم على أي سيرفر ولو ان هناك البديل له و هو APF Firewall و كأي برنامج مهم يجب تحديثه ليعمل من دون مشاكل
    وأحد هذة المشاكل قد تكون منع الآيبيات بالخطأ
    ولايمكنك ان تنكر ان أي شخص لديه أي خبرة بالحماية سيقوم بتركيب هذا البرنامج على السيرفر او ما يشابهه
    أن كنت انت لا تراه مهم فإسمح لي انت إذا لست مأهل لتعطي نصائح بشأن الحماية
    بالعقل لمذا تعطل أمور تمنع اختراق المجلدات المحمية و الى استغلال الثغرات ؟
    لمذا تدعي انها سبب منع الآيبيات ؟ مع انه معروف ان سبب منع المستخدمين العاديين هو CT_LIMIT لأننا بالخليج نستخدم البروكسي
    الجواب انك لا تريد الإعتراف بالخطأ لأنك تضن أنك خبير او تريد ان تبين للناس على انك خبير
    و كالعادة ستلف و تدور بالكلام و لن تعترف بخطأك و ستتهرب






  13. #13


    اعتقد الحوار اصبح شخصي خارج منظور الافاده

    لماذا لا نستخدم ادله تعلمها احد منكم كحجه فى الرد . ؟





    __________________
    كن حكيم في استخدام عقلك

  14. #14
    عضو فعال
    تاريخ التسجيل
    Jun 2003
    المشاركات
    1,077


    والله يا شباب اني اسف ان الموضوع تحول عن مجراه

    الله يصلح حالنا

    دخلت على الخيار Firewall Deny IPS فارغ تمام

    عملت رستارت اكثر من مرة firewall restart و ldf restart

    وعندما اعود الى الخيار من لوحة التحكم Firewall Deny IPS أجده فارغ بدون أي راقام محظورة

    ولكن عندما اجرب الأمر iptables -L من الشل بيظهر ان الأيبي تيبل بيعمل حظر للكثير من الأرقام بسرعه رهيبه. بالنسبة لهذه القيم اعدتها كما كانت باعتبار انها موضوع حماية باسوردات مجلدات والبريد و السي بانيل و ماشابه ذلك
    LF_HTACCESS
    LF_IMAPD
    LF_POP3D
    LF_SMTPAUTH
    LF_MODSEC
    LF_SUHOSIN

    وبالنسبة للقيمة CT_LIMIT موجود فيها القيمة 400 ولكن المشكلة لاتزال قائمة

    نفذت هذه الأوامر وحذفت كل شي محظور وبدون جدوى

    service iptables stop
    iptables -F
    service iptables start
    service iptables restart

    هل من حل ؟

    حاليا
    عملت الجدار الناري على Test Mode بينما نجد الحل النهائي.

    والف شكر على مشاركتكم







  15. #15


    Damas وقف ال csf شوية وتابع الوضع طيب





    __________________
    GNU/Linux system EngineerVps & Dedicated servers & ManagementContact Me On : 00201003338749 or ceo@murabba.comwww.murabba.com





ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

أضف موقعك هنا| اخبار السيارات | حراج | شقق للايجار في الكويت | بيوت للبيع في الكويت | دليل الكويت العقاري | مقروء | شركة كشف تسربات المياه | شركة عزل اسطح بالرياض | عزل فوم بالرياض| عزل اسطح بالرياض | كشف تسربات المياة بالرياض | شركة عزل اسطح بالرياض