Configure sua própria rede privada com o OpenVPN
O Vultr oferece uma incrível conectividade de rede privada para servidores executando no mesmo local. Mas às vezes você quer dois servidores em países diferentes
O ModSecurity é um firewall da camada de aplicativos da web projetado para funcionar com IIS, Apache2 e Nginx. É um software livre e de código aberto lançado sob a licença Apache 2.0. O ModSecurity ajuda a proteger seu servidor da web, monitorando e analisando o tráfego do seu site. Ele faz isso em tempo real para detectar e bloquear ataques das explorações mais conhecidas usando expressões regulares. Por si só, o ModSecurity oferece proteção limitada e depende de conjuntos de regras para maximizar a proteção.
O Conjunto de Regras Principais (CRS) do Open Web Application Security Project (OWASP) é um conjunto de regras genéricas de detecção de ataques que fornecem um nível básico de proteção para qualquer aplicativo Web. O conjunto de regras é gratuito, de código aberto e atualmente é patrocinado pela Spider Labs.
O OWASP CRS fornece:
Este guia mostra como instalar o conjunto de regras ModSecurity e OWASP no CentOS 6 executando o Apache 2.
Primeiro, você precisa garantir que seu sistema esteja atualizado.
yum -y update
Se você não instalou o Apache 2, instale-o agora.
yum -y install httpd
Agora você precisa instalar algumas dependências para o ModSecurity funcionar. Dependendo da configuração do servidor, alguns ou todos esses pacotes já podem estar instalados. O Yum instalará os pacotes que você não possui e informará se algum dos pacotes já está instalado.
yum -y install httpd-devel git gcc make libxml2 pcre-devel libxml2-devel curl-devel
Mude o diretório e faça o download do código-fonte no site ModSecuity. A versão estável atual é 2.8.
cd /opt/
wget https://www.modsecurity.org/tarball/2.8.0/modsecurity-2.8.0.tar.gz
Extraia o pacote e mude para seu diretório.
tar xzfv modsecurity-2.8.0.tar.gz
cd modsecurity-2.8.0
Configure e compile o código fonte.
./configure
make
make install
Copie a configuração padrão do ModSecurity e o arquivo de mapeamento unicode no diretório Apache.
cp modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf
cp unicode.mapping /etc/httpd/conf.d/
Configure o Apache para usar o ModSecurity. Existem duas maneiras de fazer isso.
echo LoadModule security2_module modules/mod_security2.so >> /etc/httpd/conf/httpd.conf
... ou use um editor de texto como o nano:
nano /etc/httpd/conf/httpd.conf
Na parte inferior desse arquivo, em uma linha separada, adicione isto:
LoadModule security2_module modules/mod_security2.so
Agora você pode iniciar o Apache e configurá-lo para iniciar na inicialização.
service httpd start
chkconfig httpd on
Se você tinha o Apache instalado antes de usar este guia, basta reiniciá-lo.
service httpd restart
Agora você pode fazer o download do conjunto de regras principais do OWASP.
cd /etc/httpd
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
Agora configure o conjunto de regras OWASP.
cd modsecurity-crs
cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_config.conf
Em seguida, você precisa adicionar o conjunto de regras à configuração do Apache. Novamente, podemos fazer isso de duas maneiras.
echo Include modsecurity-crs/modsecurity_crs_10_config.conf >> /etc/httpd/conf/httpd.conf
echo Include modsecurity-crs/base_rules/*.conf >> /etc/httpd/conf/httpd.conf
... ou com um editor de texto:
nano /etc/httpd/conf/httpd.conf
Na parte inferior do arquivo, em linhas separadas, adicione isto:
Include modsecurity-crs/modsecurity_crs_10_config.conf
Include modsecurity-crs/base_rules/*.conf
Agora reinicie o Apache.
service httpd restart
Por fim, exclua os arquivos de instalação.
yum erase /opt/modsecurity-2.8.0
yum erase /opt/modsecurity-2.8.0.tar.gz
Por padrão, o ModSecurity é executado no modo somente detecção, o que significa que ele registrará todas as quebras de regras, mas não executará nenhuma ação. Isso é recomendado para novas instalações, para que você possa assistir aos eventos gerados no log de erros do Apache. Após revisar o log, você pode decidir se alguma modificação no conjunto de regras ou desativação da regra (veja abaixo) deve ser feita antes de passar para o modo de proteção.
Para visualizar o log de erros do Apache:
cat /var/log/httpd/error_log
A linha ModSecurity no log de erros do Apache é dividida em nove elementos. Cada elemento fornece informações sobre o motivo pelo qual o evento foi acionado.
Observe que alguns elementos podem estar ausentes, dependendo da configuração do seu servidor.
Para alterar o ModSecurity para o modo de proteção, abra o arquivo conf em um editor de texto:
nano /etc/httpd/conf.d/modsecurity.conf
... e mude:
SecRuleEngine DetectionOnly
para:
SecRuleEngine On
Se você encontrar algum bloco quando o ModSecurity estiver em execução, será necessário identificar a regra no log de erros HTTP. O comando "tail" permite que você assista os logs em tempo real:
tail -f /var/log/httpd/error_log
Repita a ação que causou o bloqueio enquanto observa o log.
A modificação de um conjunto de regras está além do escopo deste tutorial.
Para desativar uma regra específica, identifique o ID da regra que está no terceiro elemento (por exemplo [id = 200000]) e, em seguida, desative-o no arquivo de configuração do Apache:
nano /etc/httpd/conf/httpd.conf
... adicionando o seguinte à parte inferior do arquivo com o ID da regra:
<IfModule mod_security2.c>
SecRuleRemoveById 200000
</IfModule>
Se você achar que o ModSecurity está bloqueando todas as ações do (s) seu (s) website (s), o "Conjunto de Regras Principais" provavelmente está no modo "Autônomo". Você precisa alterar isso para "Detecção colaborativa", que detecta e bloqueia apenas anomalias. Ao mesmo tempo, você pode olhar para as opções "Autônomo" e alterá-las, se desejar.
nano /etc/httpd/modsecurity-crs/modsecurity_crs_10_config.conf
Altere "detecção" para "Autônomo".
Você também pode configurar o ModSecurity para permitir seu IP através do firewall de aplicativos da web (WAF) sem fazer logon:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=Off
... ou com o registro:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=DetectionOnly
O Vultr oferece uma incrível conectividade de rede privada para servidores executando no mesmo local. Mas às vezes você quer dois servidores em países diferentes
Usando um sistema diferente? Introdução O CyberPanel é um dos primeiros painéis de controle do mercado, tanto de código aberto quanto de OpenLiteSpeed. What thi
Usando um sistema diferente? O ESpeak pode gerar arquivos de áudio de conversão de texto em fala (TTS). Isso pode ser útil por vários motivos, como criar seu próprio Turim
Usando um sistema diferente? O LibreNMS é um sistema de monitoramento de rede de código aberto completo. Ele usa o SNMP para obter os dados de diferentes dispositivos. Uma variedade
Usar um usuário sudo para acessar um servidor e executar comandos no nível raiz é uma prática muito comum entre o Linux e o Unix Systems Administrator. O uso de um sud
Usando um sistema diferente? O RabbitMQ é um intermediário de mensagens de código aberto amplamente usado, escrito na linguagem de programação Erlang. Como um middleware orientado a mensagens
Usando um sistema diferente? O RTMP é ótimo para veicular conteúdo ao vivo. Quando o RTMP é emparelhado com o FFmpeg, os fluxos podem ser convertidos em várias qualidades. Vultr i
Usando um sistema diferente? Gradle é um conjunto de ferramentas de automação de compilação de código aberto e gratuito baseado nos conceitos do Apache Ant e Apache Maven. Gradle fornece
Usando um sistema diferente? Neste guia, veremos como configurar um servidor FTP (ProFTPd) para transferir arquivos entre o seu PC e o seu servidor.
Usando um sistema diferente? O Netdata é uma estrela em ascensão no campo do monitoramento de métricas do sistema em tempo real. Comparado com outras ferramentas do mesmo tipo, o Netdata:
Usando um sistema diferente? O Apache Cassandra é um sistema de gerenciamento de banco de dados NoSQL gratuito e de código aberto, projetado para fornecer escalabilidade, alta
Neste tutorial, aprenda como configurar um servidor multiplayer Just Cause 2. Pré-requisitos Verifique se o sistema está totalmente atualizado antes de começarmos
Usando um sistema diferente? Neste tutorial, explicarei como configurar um servidor Starbound no CentOS 7. Pré-requisitos Você precisa ser o proprietário deste jogo
O ZNC é um segurança IRC gratuito e de código aberto que permanece permanentemente conectado a uma rede para que os clientes possam receber mensagens enviadas enquanto estiverem offline. Thi
O Django é uma estrutura Python popular para escrever aplicativos da web. Com o Django, você pode criar aplicativos mais rapidamente, sem reinventar a roda. Se você quiser você
Outubro é um sistema de gerenciamento de conteúdo de código aberto baseado no Laravel PHP Framework. Com uma interface elegante e uma arquitetura modular concisa
Após alterar a porta SSH, configurar a batida na porta e fazer outros ajustes para a segurança SSH, talvez haja mais uma maneira de protegê-lo
Introdução O MyCLI é um cliente de linha de comando para MySQL e MariaDB que permite concluir automaticamente e ajuda na sintaxe de seus comandos SQL. MyCL
Usando um sistema diferente? O Directus 6.4 CMS é um sistema de gerenciamento de conteúdo sem cabeça (CMS) poderoso e flexível, gratuito e de código aberto que fornece
Usando um sistema diferente? O Reader Self 3.5 é um leitor de RSS auto-hospedado, simples e flexível, gratuito e de código aberto, e uma alternativa ao Google Reader. Leitor Sel
Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane
ReactOS, um sistema operacional de código aberto e gratuito está aqui com a versão mais recente. Será que ela pode atender às necessidades dos usuários modernos do Windows e derrubar a Microsoft? Vamos descobrir mais sobre esse estilo antigo, mas uma experiência de sistema operacional mais recente.
O Whatsapp finalmente lançou o aplicativo Desktop para usuários de Mac e Windows. Agora você pode acessar o Whatsapp do Windows ou Mac facilmente. Disponível para Windows 8+ e Mac OS 10.9+
Leia isto para saber como a Inteligência Artificial está se tornando popular entre as empresas de pequena escala e como está aumentando as probabilidades de fazê-las crescer e dar vantagem a seus concorrentes.
Recentemente, a Apple lançou o macOS Catalina 10.15.4, uma atualização suplementar para corrigir problemas, mas parece que a atualização está causando mais problemas, levando ao bloqueio de máquinas mac. Leia este artigo para saber mais
13 Ferramentas de Extração de Dados Comerciais de Big Data
Nosso computador armazena todos os dados de uma maneira organizada conhecida como sistema de arquivos Journaling. É um método eficiente que permite ao computador pesquisar e exibir arquivos assim que você clicar em search.https: //wethegeek.com/? P = 94116 & preview = true
À medida que a ciência evolui em um ritmo rápido, assumindo muitos de nossos esforços, os riscos de nos sujeitarmos a uma singularidade inexplicável também aumentam. Leia, o que a singularidade pode significar para nós.
Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1
A IA na área da saúde deu grandes saltos nas últimas décadas. Portanto, o futuro da IA na área da saúde ainda está crescendo dia a dia.