Jak zainstalować Anchor CMS na CentOS 7 LAMP VPS
Używasz innego systemu? Anchor CMS to bardzo prosty i niezwykle lekki, darmowy i otwarty system zarządzania treścią (CMS) Blog Engine, który
ModSecurity to zapora ogniowa warstwy aplikacji WWW przeznaczona do współpracy z IIS, Apache2 i Nginx. Jest to darmowe oprogramowanie typu open source wydane na licencji Apache 2.0. ModSecurity pomaga zabezpieczyć serwer WWW, monitorując i analizując ruch w witrynie. Robi to w czasie rzeczywistym, aby wykrywać i blokować ataki na większość znanych exploitów za pomocą wyrażeń regularnych. Sam ModSecurity zapewnia ograniczoną ochronę i polega na zestawach reguł, aby zmaksymalizować ochronę.
Zestaw reguł podstawowych Open Project Application Security Project (OWASP) (CRS) to zestaw ogólnych reguł wykrywania ataków, które zapewniają podstawowy poziom ochrony dowolnej aplikacji internetowej. Zestaw reguł jest darmowy, open source i obecnie sponsorowany przez Spider Labs.
OWASP CRS zapewnia:
Ten przewodnik pokazuje, jak zainstalować ModSecurity i zestaw reguł OWASP na CentOS 6 z uruchomionym Apache 2.
Po pierwsze, musisz upewnić się, że twój system jest aktualny.
yum -y update
Jeśli nie zainstalowałeś Apache 2, zainstaluj go teraz.
yum -y install httpd
Teraz musisz zainstalować pewne zależności, aby ModSecurity działał. W zależności od konfiguracji serwera niektóre lub wszystkie z tych pakietów mogą być już zainstalowane. Yum zainstaluje pakiety, których nie masz i poinformuje Cię, jeśli którykolwiek z nich jest już zainstalowany.
yum -y install httpd-devel git gcc make libxml2 pcre-devel libxml2-devel curl-devel
Zmień katalog i pobierz kod źródłowy ze strony ModSecuity. Obecna stabilna wersja to 2.8.
cd /opt/
wget https://www.modsecurity.org/tarball/2.8.0/modsecurity-2.8.0.tar.gz
Wyodrębnij pakiet i przejdź do jego katalogu.
tar xzfv modsecurity-2.8.0.tar.gz
cd modsecurity-2.8.0
Skonfiguruj i skompiluj kod źródłowy.
./configure
make
make install
Skopiuj domyślną konfigurację ModSecurity i plik odwzorowania Unicode do katalogu Apache.
cp modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf
cp unicode.mapping /etc/httpd/conf.d/
Skonfiguruj Apache do korzystania z ModSecurity. Można to zrobić na 2 sposoby.
echo LoadModule security2_module modules/mod_security2.so >> /etc/httpd/conf/httpd.conf
... lub użyj edytora tekstu, takiego jak nano:
nano /etc/httpd/conf/httpd.conf
Na dole tego pliku w osobnym wierszu dodaj:
LoadModule security2_module modules/mod_security2.so
Możesz teraz uruchomić Apache i skonfigurować go tak, aby startował przy starcie systemu.
service httpd start
chkconfig httpd on
Jeśli Apache był zainstalowany przed użyciem tego przewodnika, wystarczy go ponownie uruchomić.
service httpd restart
Możesz teraz pobrać zestaw podstawowych reguł OWASP.
cd /etc/httpd
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
Teraz skonfiguruj zestaw reguł OWASP.
cd modsecurity-crs
cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_config.conf
Następnie musisz dodać zestaw reguł do konfiguracji Apache. Ponownie możemy to zrobić na dwa sposoby.
echo Include modsecurity-crs/modsecurity_crs_10_config.conf >> /etc/httpd/conf/httpd.conf
echo Include modsecurity-crs/base_rules/*.conf >> /etc/httpd/conf/httpd.conf
... lub za pomocą edytora tekstu:
nano /etc/httpd/conf/httpd.conf
W dolnej części pliku w osobnych wierszach dodaj:
Include modsecurity-crs/modsecurity_crs_10_config.conf
Include modsecurity-crs/base_rules/*.conf
Teraz uruchom ponownie Apache.
service httpd restart
Na koniec usuń pliki instalacyjne.
yum erase /opt/modsecurity-2.8.0
yum erase /opt/modsecurity-2.8.0.tar.gz
Domyślnie ModSecurity działa w trybie tylko wykrywania, co oznacza, że będzie rejestrować wszystkie złamania reguł, ale nie będzie podejmował żadnych działań. Jest to zalecane w przypadku nowych instalacji, aby można było oglądać zdarzenia generowane w dzienniku błędów Apache. Po przejrzeniu dziennika możesz zdecydować, czy przed przejściem do trybu ochrony powinna zostać wprowadzona jakakolwiek modyfikacja zestawu reguł lub wyłączenie reguły (patrz poniżej).
Aby wyświetlić dziennik błędów Apache:
cat /var/log/httpd/error_log
Linia ModSecurity w dzienniku błędów Apache jest podzielona na dziewięć elementów. Każdy element zawiera informacje o tym, dlaczego zdarzenie zostało wywołane.
Pamiętaj, że niektóre elementy mogą być nieobecne w zależności od konfiguracji twojego serwera.
Aby zmienić ModSecurity na tryb ochrony, otwórz plik conf w edytorze tekstu:
nano /etc/httpd/conf.d/modsecurity.conf
... i zmień:
SecRuleEngine DetectionOnly
do:
SecRuleEngine On
Jeśli napotkasz jakieś bloki podczas działania ModSecurity, musisz zidentyfikować regułę w dzienniku błędów HTTP. Polecenie „ogon” umożliwia oglądanie dzienników w czasie rzeczywistym:
tail -f /var/log/httpd/error_log
Powtórz czynność, która spowodowała blok podczas oglądania dziennika.
Modyfikowanie zestawu reguł wykracza poza zakres tego samouczka.
Aby wyłączyć określoną regułę, należy zidentyfikować identyfikator reguły znajdujący się w trzecim elemencie (na przykład [id = 200000]), a następnie wyłączyć go w pliku konfiguracyjnym Apache:
nano /etc/httpd/conf/httpd.conf
... dodając następujące elementy na dole pliku o identyfikatorze reguły:
<IfModule mod_security2.c>
SecRuleRemoveById 200000
</IfModule>
Jeśli okaże się, że ModSecurity blokuje wszystkie działania w witrynie (witrynach), oznacza to, że „Zestaw podstawowych zasad” prawdopodobnie znajduje się w trybie „Samowystarczalny”. Musisz zmienić to na „Wykrywanie współpracy”, które wykrywa i blokuje tylko anomalie. Jednocześnie możesz spojrzeć na opcje „Samowystarczalne” i zmienić je, jeśli chcesz.
nano /etc/httpd/modsecurity-crs/modsecurity_crs_10_config.conf
Zmień „wykrywanie” na „Samowystarczalne”.
Możesz także skonfigurować ModSecurity, aby zezwalał na IP przez zaporę ogniową aplikacji WWW (WAF) bez logowania:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=Off
... lub z logowaniem:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=DetectionOnly
Używasz innego systemu? Anchor CMS to bardzo prosty i niezwykle lekki, darmowy i otwarty system zarządzania treścią (CMS) Blog Engine, który
Podczas konfigurowania nowego serwera Linux zaleca się aktualizację jądra systemu i innych pakietów do najnowszej stabilnej wersji. W tym artykule
Wprowadzenie RethinkDB to baza danych NoSQL, która przechowuje dane jako dokumenty JSON. Ma bardzo intuicyjny język zapytań i funkcje powszechnie dostępne
Niezależnie od tego, czy chcesz umieścić zapasy sklepów online, czy po prostu prosty sklep z akcesoriami technicznymi, Magento jest doskonałym rozwiązaniem dla eCommerce online. Ten artykuł
OrientDB to wielomodowy model open source NoSQL DBMS nowej generacji. Dzięki obsłudze wielu modeli danych, OrientDB może zapewnić większą funkcjonalność i elastyczność
Neos to innowacyjny system zarządzania treścią typu open source, który doskonale nadaje się do tworzenia i edytowania treści online. Z myślą o autorach i redaktorach, Neo
Vtiger CRM to popularna aplikacja do zarządzania relacjami z klientami, która może pomóc przedsiębiorstwom zwiększyć sprzedaż, zapewnić obsługę klienta i zwiększyć zyski. ja
MaraDNS to lekki, ale solidny program serwera DNS typu open source. W porównaniu z innymi aplikacjami tego samego rodzaju, takimi jak ISC BIND, PowerDNS i djbdns
Używasz innego systemu? Netdata jest wschodzącą gwiazdą w dziedzinie monitorowania wskaźników systemowych w czasie rzeczywistym. W porównaniu z innymi narzędziami tego samego rodzaju, Netdata:
Używasz innego systemu? W tym samouczku wyjaśnię, jak skonfigurować serwer Starbound na CentOS 7. Wymagania wstępne Musisz mieć tę grę na sobie
RabbitMQ to broker komunikatów typu open source, który obsługuje AMQP, STOMP i inne technologie komunikacyjne. Jest szeroko stosowany w aplikacjach dla przedsiębiorstw
Witamy w innym samouczku Vultr. Tutaj dowiesz się, jak zainstalować i uruchomić serwer SAMP. Ten przewodnik został napisany dla CentOS 6. Wymagania wstępne Będziesz potrzebował
Używasz innego systemu? Elgg to silnik sieci społecznościowych typu open source, który umożliwia tworzenie środowisk społecznościowych, takich jak kampusowe sieci społecznościowe
RStudio Server to internetowa wersja RStudio, która jest serią narzędzi zaprojektowanych w celu ułatwienia kodowania przy użyciu języka programowania R. W thi
Bolt to open source CMS napisany w PHP. Kod źródłowy Bolts jest hostowany na GitHub. Ten przewodnik pokaże Ci, jak zainstalować Bolt CMS na nowym CentOS 7 Vult
Elasticsearch to popularny wyszukiwarka pełnotekstowa i silnik analityczny typu open source. Dzięki swojej wszechstronności, skalowalności i łatwości użytkowania, Elasticsearch jest szeroko rozpowszechniony
Omówienie Ten artykuł ma na celu pomóc ci w szybkim uruchomieniu klastra Kubernetes z kubeadm. W tym przewodniku zostaną wdrożone dwa serwery
Używasz innego systemu? Wprowadzenie Sails.js to framework MVC dla Node.js, podobny do Ruby on Rails. Umożliwia tworzenie nowoczesnych aplikacji wer
Wprowadzenie W tym samouczku zainstaluj PufferPanel na naszym Vultr VPS. PufferPanel to otwarty, darmowy panel kontrolny do zarządzania tobą
Wprowadzenie Systemy Linux są domyślnie dostarczane z narzędziami do monitorowania, takimi jak top, df i du, które pomagają monitorować procesy i miejsce na dysku. Często jednak są
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.