Mod_security je modul Apache, který pomáhá chránit vaše webové stránky před různými útoky, jako je skriptování mezi stránkami, útoky SQL injection, útoky typu path traversal atd. Mod_evasive je modul Apache, který pomáhá předcházet útokům HTTP DoS (DDoS) nebo útokům hrubou silou serveru. . Pokud máte na svém serveru nainstalovaný CentOS, podle těchto pokynů nainstalujte mod_security se sadou základních pravidel OWASP.
Chcete-li instalovat a nakonfigurovat moduly mod_security a mod_evasive na Ubuntu VPS za účelem posílení a zabezpečení vašeho webového serveru Apache postupujte podle následujících kroků:
Ujistěte se, že všechny balíčky OS jsou aktuální:
sudo apt-get updatesudo apt-get upgrade
Nainstalujte mod-security a mod-evasive pomocí následujícího příkazu:
sudo apt-get install libapache2-mod-security2 libapache2-modsecurity libapache2-mod-evasive
Chcete-li povolit pravidla mod_security, zkopírujte doporučený konfigurační soubor mod_security, poté jej upravte a nastavte možnost ‚SecRuleEngine‘ na On:
sudo cp /etc/modsecurity/modsecurity.conf{-recommended,}sudo vi /etc/modsecurity/modsecurity.conf
SecRuleEngine On
Je také dobré zvýšit hodnotu 'SecRequestBodyLimit' na maximální velikost souborů, které byste akceptovali nahrané na server, například nastavit ji na 32 MB a zakázat mod_security přístup k tělům odpovědí, aby se ušetřily některé zdroje serveru:
SecRequestBodyLimit 32768000SecRequestBodyInMemoryLimit 32768000SecResponseBodyAccess vypnuto
Pravidla mod_security jsou dostupná v následujících adresářích:
/usr/share/modsecurity-crs/base_rules/usr/share/modsecurity-crs/optional_rules/usr/share/modsecurity-crs/experimental_rules
Chcete-li povolit všechna základní pravidla CRS, vytvořte symbolické odkazy pomocí následujícího příkazu:
sudo ln -s /usr/share/modsecurity-crs/base_rules/*.conf /usr/share/modsecurity-crs/activated_rules/
Chcete-li povolit soubory volitelných a experimentálních pravidel CRS, které chcete používat, vytvořte odpovídajícím způsobem symbolické odkazy v umístění adresáře ‘activated_rules’.
Doporučuje se stáhnout a nakonfigurovat sadu základních pravidel OWASP (Open Web Application Security Project):
instalace sudo apt-get gitsudo git klon https://github.com/SpiderLabs/owasp-modsecurity-crs.gitsudo mv /usr/share/modsecurity-crs /usr/share/modsecurity-crs.baksudo mv owasp- modsecurity-crs /usr/share/modsecurity-crssudo mv /usr/share/modsecurity-crs/crs-setup.conf.example /usr/share/modsecurity-crs/crs-setup.conf
Upravte následující soubory:
sudo vi /usr/share/modsecurity-crs/activated_rules/modsecurity_crs_35_bad_robots.conf
komentář k řádkům 16, 21 a 28:
#SecRule REQUEST_HEADERS:User-Agent "@pmFromFile modsecurity_35_bad_robots.data" \#SecRule REQUEST_HEADERS:User-Agent "@pmFromFile modsecurity_35_bad_robots.data" \#SecRule:prequest_HEADERS>sudo vi /usr/share/modsecurity-crs/activated_rules/modsecurity_crs_40_generic_attacks.confřádek komentáře 169:
#SecRule REQUEST_COOKIES|!REQUEST_COOKIES:/__utm/|!REQUEST_COOKIES:/_pk_ref/|REQUEST_COOKIES_NAMES|ARGS_NAMES|ARGS|XML:/* "@pmFromFile modsecurity_40_data" \sudo vi /usr/share/modsecurity-crs/activated_rules/modsecurity_crs_50_outbound.confřádek komentáře 101:
#SecRule RESPONSE_BODY "!@pmFromFile modsecurity_50_outbound.data" \Konfigurace modulu mod_evasive:
sudo vi /etc/apache2/mods-available/mod-evasive.confDOSHashTableSize 3097 DOSPageCount 10 DOSSiteCount 30 DOSPageInterval 1 DOSSiteInterval 3 DOSBlockingPeriod 3600 DOSLogDir_ap 2 /varsive Podrobnosti o různých konfiguračních parametrech naleznete v souboru README, který je součástí mod_evasive.
Vytvořte soubor protokolu pro mod_evasive:
dotkněte se /var/log/apache2/mod_evasive.logsudo chown www-data:www-data /var/log/apache2/mod_evasive.logChcete-li povolit moduly Apache, spusťte následující příkaz:
hlavičky sudo a2enmodsudo a2enmod evasivesudo a2enmod security2Restartujte webový server Apache2:
restart služby sudo apache2Zkontrolujte, zda jsou na vašem serveru povoleny moduly mod_security a mod_evasive:
sudo apachectl -M | grep security2security2_module (sdílený)sudo apachectl -M | grep evasiveevasive20_module (shared)Pokud máte webovou stránku založenou na WordPressu hostovanou na vašem VPS, s největší pravděpodobností budete muset deaktivovat některá pravidla mod_security. Chcete-li zakázat/vyloučit určitá pravidla mod_security, můžete upravit virtuálního hostitele vaší domény definovaného v konfiguračním souboru Apache vaší domény, například:
ServerName yourdomain.com ServerAlias www.yourdomain.com DocumentRoot /var/www/html/wordpress/ Možnosti +FollowSymLinks " Možnosti " Možnosti " Možnosti Povolení post.php"> SecRuleRemoveById 300016 SecRuleRemoveById t /Ma/Low action 300016 " 3000016> SecRuleRemoveById 950117 SecRuleRemoveById 950005 Nezapomeňte restartovat webový server Apache, aby se změny projevily, takže spusťte následující příkaz:
restart služby sudo apache2Zkontrolujte soubor protokolu /var/log/apache2/modsec_audit.log a najděte pravidla, která spouští mod_security na vašem webovém serveru.
A je to. Na svém Ubuntu VPS máte nainstalované mod_security a mod_evasive.
Samozřejmě nemusíte nic z toho dělat, pokud používáte některou z našich hostingových služeb Linux VPS, v takovém případě můžete jednoduše požádat naše zkušené administrátory Linuxu, aby nainstalovali mod_security a mod_evasive pro tebe. Jsou k dispozici 24×7 a okamžitě se postarají o váš požadavek.
PS. Pokud se vám tento příspěvek líbil, sdílejte jej se svými přáteli na sociálních sítích pomocí tlačítek vlevo nebo jednoduše zanechte odpověď níže. Děkuji.
Jak nainstalovat, nakonfigurovat a používat GIT na Ubuntu 14.04 LTS VPS Jak nainstalovat CMS Made Simple na Ubuntu 14.04 VPSPanels