O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mod_evasive este un modul pentru Apache care acționează automat atunci când este detectat un atac HTTP DoS sau un atac de forță brută. Mod_evasive este capabil să înregistreze și să raporteze abuzuri și să notifice problemele prin e-mail. Înainte de a urma acest ghid, ar trebui să aveți deja un server LAMP care funcționează corect.
Acest ghid a fost redactat pentru CentOS și variațiile sale (cum ar fi RHEL) și Debian și variațiile sale (cum ar fi Ubuntu).
Modulul creează un tabel cu adrese IP și adrese URL. Dacă sunt îndeplinite condițiile stabilite în configurație (așa cum este descris mai târziu în acest document), abuzul de utilizatori va primi o eroare 403 (interzisă). De asemenea, adresa IP este înregistrată, iar dacă opțiunea este setată, un e-mail va fi trimis la adresa de e-mail specificată.
httpd-devel
Pachetul httpd-devel conține fișierele necesare de care aveți nevoie pentru a construi obiecte partajate dinamice pentru Apache. Avem nevoie de acest pachet pentru a instala modulul, deoarece îl vom compila noi în etapele următoare.
Pe CentOS / RHEL, executați:
yum install httpd-devel
Pe Debian / Ubuntu, executați:
apt-get install apache2-utils
După ce acest pachet este instalat cu succes, treceți la pasul următor. Dacă instalarea nu este terminată corect, următorul pas va eșua (cel mai probabil).
mod_evasive
Descărcați modulul:
cd /usr/src
wget http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz
Extrageți modulul:
tar xzf mod_evasive*.tar.gz
Navigați la director:
cd mod_evasive
În continuare, vom folosi apxs2
, un instrument creat pentru construirea și instalarea modulelor care extind funcționalitatea Apache. Apxs2
creează un obiect partajat dinamic, motiv pentru care am instalat httpd-devel
la pasul 1.
A executa:
apxs2 -cia mod_evasive20.c
yum
(recomandat)Când aveți epel-release
depozitul instalat, mod_evasive
este disponibil prin yum
.
Adăugați depozitul:
yum install epel-release
Instalați modulul folosind yum
:
yum install mod_evasive
În general, Apache încarcă toate modulele mods-enabled
, de aceea, ori de câte ori este adăugat un modul în folderul respectiv, nu trebuie să fie adăugat manual la configurația Apache. Deschideți fișierul de configurare pentru a verifica dacă acesta este cazul.
Pe CentOS, fișierul relevant este: /etc/httpd/conf/httpd.conf
Pe Ubuntu, fișierul relevant este: /etc/apache2/apache2.conf
Caută Include
. O linie de genul Include mods-enabled/*.conf
îi spune lui Apache să încarce toate modulele. Dacă nu este acolo, adăugați acea linie în partea de sus a fișierului și reporniți Apache.
Pentru Ubuntu, adăugați următorul conținut în partea de jos a fișierului:
LoadModule evasive20_module /usr/lib/httpd/modules/mod_evasive20.so
Adăugați următorul bloc în fișierul de configurare. Căile sunt aceleași cu cele din pasul 3.
<IfModule mod_evasive20.c>
DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 60
DOSEmailNotify <[email protected]>
</IfModule>
O prezentare rapidă a acestor parametri poate fi găsită în README
. Puteți citi fișierul README astfel:
cat /usr/src/cd mod_evasive/README
Cel mai probabil va trebui să reglați aceste setări din când în când, pentru a vă asigura că sunt corect pentru serverul dvs. și site-urile web. La urma urmei, unele servere au mai multă activitate și trafic decât altele.
Reporniți serverul web Apache pentru ca modificările să aibă efect și modulul de încărcat:
service httpd restart
Asigurați-vă că modulul este încărcat în Apache:
httpd -M | grep evasive
Acest lucru ar trebui să revină evasive20_module (shared)
. Dacă nu, modulul nu a fost încărcat corect și vă recomandăm să verificați fișierele de configurare și dacă au fost salvate corect.
Rețineți că acest modul nu este un înlocuitor pentru protecția DDoS, deoarece nu poate funcționa atunci când capacitatea serverului este consumată. De fapt, Vultr oferă DDoS Protection, care este foarte util pentru o mai bună protecție a serverului (precum și pentru utilizarea acestui modul). Pentru amenințări mai simple, în special atacuri bazate pe script, modulul își face treaba și este cu siguranță util.
Acum ați instalat mod_evasive
modulul în Apache și astfel ați făcut aplicația web mai sigură.
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe