Włączanie mod_evasive na Apache

Mod_evasive to moduł dla Apache, który automatycznie podejmuje działania po wykryciu ataku HTTP DoS lub ataku brute force. Mod_evasive może rejestrować i zgłaszać nadużycia oraz zgłaszać problemy za pośrednictwem poczty elektronicznej. Przed skorzystaniem z tego przewodnika powinieneś już mieć serwer LAMP, który działa poprawnie.

Ten przewodnik został napisany dla CentOS i jego odmian (takich jak RHEL) oraz Debiana i jego odmian (takich jak Ubuntu).

Moduł tworzy tabelę adresów IP i adresów URL. Jeśli warunki ustawione w konfiguracji (opisane w dalszej części tego dokumentu) zostaną spełnione, nadużywający użytkownicy otrzymają błąd 403 (zabroniony). Ponadto adres IP jest rejestrowany, a jeśli opcja jest ustawiona, wiadomość e-mail zostanie wysłana na podany adres e-mail.

Krok 1: Instalowanie httpd-devel

Pakiet httpd-devel zawiera wymagane pliki potrzebne do zbudowania Dynamicznych Obiektów Współdzielonych dla Apache. Potrzebujemy tego pakietu, aby zainstalować moduł, ponieważ sami go skompilujemy w kolejnych krokach.

Na CentOS / RHEL wykonaj:

yum install httpd-devel

W systemie Debian / Ubuntu wykonaj:

apt-get install apache2-utils

Po pomyślnym zainstalowaniu tego pakietu przejdź do następnego kroku. Jeśli instalacja nie zostanie poprawnie zakończona, następny krok (najprawdopodobniej) zakończy się niepowodzeniem.

Krok 2: Pobieranie i instalacja mod_evasive

Metoda 1: Kompilacja

Pobierz moduł:

cd /usr/src
wget http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz

Wyodrębnij moduł:

tar xzf mod_evasive*.tar.gz

Przejdź do katalogu:

cd mod_evasive

Następnie użyjemy apxs2narzędzia stworzonego do budowania i instalowania modułów rozszerzających funkcjonalność Apache. Apxs2buduje dynamiczny obiekt współdzielony, dlatego zainstalowaliśmy go httpd-develw kroku 1.

Wykonać:

apxs2 -cia mod_evasive20.c

Metoda 2: Instalacja przy użyciu yum(zalecane)

Po epel-releasezainstalowaniu repozytorium mod_evasivejest dostępne przez yum.

Dodaj repozytorium:

yum install epel-release

Zainstaluj moduł za pomocą yum:

 yum install mod_evasive

Krok 3: Dodanie modułu do Apache

Zasadniczo Apache ładuje wszystkie moduły mods-enabled, więc za każdym razem, gdy moduł jest dodawany do tego folderu, nie trzeba go ręcznie dodawać do konfiguracji Apache. Otwórz plik konfiguracyjny, aby sprawdzić, czy tak jest.

W CentOS odpowiednim plikiem jest: /etc/httpd/conf/httpd.conf

W systemie Ubuntu odpowiednim plikiem jest: /etc/apache2/apache2.conf

Szukać Include. Linia taka jak Include mods-enabled/*.confnakazuje Apache załadowanie wszystkich modułów. Jeśli go tam nie ma, dodaj ten wiersz na górze pliku i uruchom ponownie Apache.

W przypadku Ubuntu dodaj następującą zawartość na dole pliku:

LoadModule evasive20_module /usr/lib/httpd/modules/mod_evasive20.so

Krok 4: Konfiguracja i zmiana ustawień

Dodaj następujący blok do pliku konfiguracyjnego. Ścieżki są takie same jak w kroku 3.

<IfModule mod_evasive20.c>
    DOSHashTableSize 3097
    DOSPageCount 2
    DOSSiteCount 50
    DOSPageInterval 1
    DOSSiteInterval 1
    DOSBlockingPeriod 60
    DOSEmailNotify <[email protected]>
</IfModule>

Szybki przegląd tych parametrów można znaleźć w README. Możesz odczytać plik README w następujący sposób:

cat /usr/src/cd mod_evasive/README

Najprawdopodobniej będziesz musiał od czasu do czasu dostosować te ustawienia, aby upewnić się, że są odpowiednie dla twojego serwera i stron internetowych. W końcu niektóre serwery mają większą aktywność i ruch niż inne.

Krok 5: Ponowne uruchomienie serwera WWW

Zrestartuj serwer WWW Apache, aby zmiany odniosły skutek i moduł został załadowany:

service httpd restart

Upewnij się, że moduł jest załadowany do Apache:

httpd -M | grep evasive

To powinno wrócić evasive20_module (shared). Jeśli nie, moduł nie został poprawnie załadowany i zalecamy ponowne sprawdzenie plików konfiguracyjnych i sprawdzenie, czy zostały poprawnie zapisane.

Należy pamiętać, że ten moduł nie zastępuje ochrony DDoS, ponieważ nie może działać, gdy pojemność serwera jest wyczerpana. W rzeczywistości Vultr oferuje ochronę przed atakami DDoS, która jest bardzo przydatna dla lepszej ochrony serwera (a także korzystania z tego modułu). W przypadku prostszych zagrożeń, zwłaszcza ataków opartych na skryptach, moduł wykonuje swoją pracę i jest zdecydowanie przydatny.

Zainstalowałeś mod_evasivemoduł w Apache, dzięki czemu Twoja aplikacja internetowa jest bezpieczniejsza.



Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.