CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
ModSecurity, IIS, Apache2 ve Nginx ile çalışmak üzere tasarlanmış bir web uygulama katmanı güvenlik duvarıdır. Apache lisans 2.0 altında yayınlanan ücretsiz, açık kaynaklı bir yazılımdır. ModSecurity, web sitenizin trafiğini izleyerek ve analiz ederek web sunucunuzun güvenliğini sağlamaya yardımcı olur. Bunu, düzenli ifadeler kullanarak en bilinen istismarlardan gelen saldırıları tespit etmek ve engellemek için gerçek zamanlı olarak yapar. Tek başına, ModSecurity sınırlı koruma sağlar ve korumayı en üst düzeye çıkarmak için kural setlerine güvenir.
Açık Web Uygulaması Güvenlik Projesi (OWASP) Çekirdek Kural Seti (CRS), herhangi bir web uygulaması için temel bir koruma düzeyi sağlayan bir dizi genel saldırı algılama kuralıdır. Kural seti ücretsiz, açık kaynaklıdır ve şu anda Spider Labs tarafından desteklenmektedir.
OWASP CRS şunları sağlar:
Bu kılavuz, Apache 2 çalıştıran CentOS 6'ya ModSecurity ve OWASP kural setini nasıl kuracağınızı gösterir.
İlk olarak, sisteminizin güncel olduğundan emin olmanız gerekir.
yum -y update
Apache 2'yi yüklemediyseniz, şimdi yükleyin.
yum -y install httpd
Şimdi ModSecurity'nin çalışması için bazı bağımlılıklar yüklemeniz gerekiyor. Sunucu yapılandırmanıza bağlı olarak, bu paketlerin bazıları veya tümü zaten yüklenmiş olabilir. Yum, sahip olmadığınız paketleri kuracak ve paketlerden herhangi birinin kurulu olup olmadığını size bildirecektir.
yum -y install httpd-devel git gcc make libxml2 pcre-devel libxml2-devel curl-devel
Dizini değiştirin ve ModSecuity web sitesinden kaynak kodunu indirin. Mevcut kararlı sürüm 2.8'dir.
cd /opt/
wget https://www.modsecurity.org/tarball/2.8.0/modsecurity-2.8.0.tar.gz
Paketi ayıklayın ve dizinine değiştirin.
tar xzfv modsecurity-2.8.0.tar.gz
cd modsecurity-2.8.0
Kaynak kodunu yapılandırın ve derleyin.
./configure
make
make install
Varsayılan ModSecurity yapılandırmasını ve unicode eşleme dosyasını Apache dizinine kopyalayın.
cp modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf
cp unicode.mapping /etc/httpd/conf.d/
Apache'yi ModSecurity'yi kullanacak şekilde yapılandırın. Bunu yapmanın 2 yolu vardır.
echo LoadModule security2_module modules/mod_security2.so >> /etc/httpd/conf/httpd.conf
... veya nano gibi bir metin düzenleyicisi kullanın:
nano /etc/httpd/conf/httpd.conf
Dosyanın altına, ayrı bir satıra şunu ekleyin:
LoadModule security2_module modules/mod_security2.so
Artık Apache'yi başlatabilir ve önyükleme sırasında başlayacak şekilde yapılandırabilirsiniz.
service httpd start
chkconfig httpd on
Bu kılavuzu kullanmadan önce Apache yüklediyseniz, yeniden başlatmanız gerekir.
service httpd restart
Şimdi OWASP temel kural setini indirebilirsiniz.
cd /etc/httpd
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
Şimdi OWASP kural setini yapılandırın.
cd modsecurity-crs
cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_config.conf
Ardından, Apache yapılandırmasına kural kümesini eklemeniz gerekir. Yine bunu iki şekilde yapabiliriz.
echo Include modsecurity-crs/modsecurity_crs_10_config.conf >> /etc/httpd/conf/httpd.conf
echo Include modsecurity-crs/base_rules/*.conf >> /etc/httpd/conf/httpd.conf
... veya bir metin düzenleyicisiyle:
nano /etc/httpd/conf/httpd.conf
Ayrı satırlardaki dosyanın altına şunu ekleyin:
Include modsecurity-crs/modsecurity_crs_10_config.conf
Include modsecurity-crs/base_rules/*.conf
Şimdi Apache'yi yeniden başlatın.
service httpd restart
Son olarak, kurulum dosyalarını silin.
yum erase /opt/modsecurity-2.8.0
yum erase /opt/modsecurity-2.8.0.tar.gz
Varsayılan olarak, ModSecurity yalnızca algılama modunda çalışır, yani tüm kural kesmelerini günlüğe kaydeder ancak herhangi bir işlem yapmaz. Bu, Apache hata günlüğünde oluşturulan olayları izleyebilmeniz için yeni kurulumlar için önerilir. Günlüğü inceledikten sonra, koruma moduna geçmeden önce kural kümesinde herhangi bir değişiklik yapılmasına veya kuralın devre dışı bırakılmasına (aşağıya bakın) karar verilmesine karar verebilirsiniz.
Apache hata günlüğünü görüntülemek için:
cat /var/log/httpd/error_log
Apache hata günlüğündeki ModSecurity satırı dokuz öğeye ayrılmıştır. Her öğe, etkinliğin neden tetiklendiği hakkında bilgi sağlar.
Sunucunuzun yapılandırmasına bağlı olarak bazı öğelerin bulunmayabileceğini unutmayın.
ModSecurity'yi koruma moduna değiştirmek için conf dosyasını bir metin düzenleyicisinde açın:
nano /etc/httpd/conf.d/modsecurity.conf
... ve değişim:
SecRuleEngine DetectionOnly
için:
SecRuleEngine On
ModSecurity çalışırken herhangi bir blokla karşılaşırsanız, HTTP hata günlüğünde kuralı tanımlamanız gerekir. "Tail" komutu günlükleri gerçek zamanlı olarak izlemenizi sağlar:
tail -f /var/log/httpd/error_log
Günlüğü izlerken bloğa neden olan eylemi tekrarlayın.
Bir kural kümesini değiştirmek bu öğreticinin kapsamı dışındadır.
Belirli bir kuralı devre dışı bırakmak için, üçüncü öğede bulunan kural kimliğini (örneğin [id = 200000]) tanımlar ve ardından Apache yapılandırma dosyasında devre dışı bırakırsınız:
nano /etc/httpd/conf/httpd.conf
... kural kimliğiyle dosyanın altına aşağıdakileri ekleyerek:
<IfModule mod_security2.c>
SecRuleRemoveById 200000
</IfModule>
ModSecurity'nin web sitenizdeki / sitelerinizdeki tüm eylemleri engellediğini fark ederseniz, "Çekirdek Kural Seti" muhtemelen "Bağımsız" modundadır. Bunu, yalnızca anormallikleri algılayan ve engelleyen "İşbirlikçi Algılama" olarak değiştirmeniz gerekir. Aynı zamanda, "Müstakil" seçeneklere bakabilir ve isterseniz bunları değiştirebilirsiniz.
nano /etc/httpd/modsecurity-crs/modsecurity_crs_10_config.conf
"Algılama" yı "Bağımsız" olarak değiştirin.
ModSecurity'yi, günlüğe kaydetmeden web uygulaması güvenlik duvarı (WAF) üzerinden IP'nize izin verecek şekilde de yapılandırabilirsiniz:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=Off
... veya günlük kaydıyla:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=DetectionOnly
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun