Различия
Показаны различия между двумя версиями страницы.
Предыдущая версия | |||
— | mod_security [2024/06/28 19:09] (текущий) – darkfire | ||
---|---|---|---|
Строка 1: | Строка 1: | ||
+ | ====== Настройка ModSecurity в Apache | ||
+ | {{htmlmetatags> | ||
+ | metatag-description=(ModSecurity представляет собой firewall для Web-приложений.) | ||
+ | }} | ||
+ | {{ :: | ||
+ | |||
+ | |||
+ | [[https:// | ||
+ | |||
+ | Разберем установку и настройку [[WAF|WAF]] с использованием ModSecurity. Для тестирования используйте [[https:// | ||
+ | |||
+ | ⏺Установка ModSecurity | ||
+ | |||
+ | Для примера рассмотрим настройку WAF с использованием ModSecurity — одного из самых популярных и мощных инструментов для защиты веб-приложений. | ||
+ | |||
+ | Установите ModSecurity на ваш сервер: | ||
+ | |||
+ | <file bash> | ||
+ | sudo apt-get install libapache2-mod-security2 | ||
+ | </ | ||
+ | |||
+ | ⏺Активация конфигурационного файла | ||
+ | |||
+ | Скопируйте рекомендуемый конфигурационный файл: | ||
+ | |||
+ | <file bash> | ||
+ | sudo cp / | ||
+ | </ | ||
+ | |||
+ | <file bash> | ||
+ | # Включить (On) или выключить (Off) механизм фильтрации | ||
+ | SecRuleEngine On | ||
+ | # Механизм аудита работает независимо и может быть включен (On) или | ||
+ | # выключен (Off) на уровне сервера или директории | ||
+ | SecAuditEngine RelevantOnly | ||
+ | # Имя файла журнала для записи событий аудита | ||
+ | SecAuditLog / | ||
+ | # Имя файла журнала | ||
+ | SecDebugLog / | ||
+ | # Maximum request body size we will | ||
+ | # accept for buffering | ||
+ | SecRequestBodyLimit 131072 | ||
+ | </ | ||
+ | |||
+ | ⏺Включение правил защиты | ||
+ | |||
+ | Активируйте модуль security2 и перезапустите Apache: | ||
+ | |||
+ | <file bash> | ||
+ | sudo a2enmod security2 | ||
+ | sudo systemctl restart apache2 | ||
+ | </ | ||
+ | |||
+ | ⏺Проверка работы WAF | ||
+ | |||
+ | Чтобы убедиться, | ||
+ | |||
+ | <file bash> | ||
+ | curl -H " | ||
+ | </ | ||
+ | |||
+ | Если WAF настроен правильно, | ||
+ | |||
+ | ⏺Настройка дополнительных правил | ||
+ | |||
+ | Для повышения уровня защиты вы можете добавить дополнительные правила в конфигурационный файл: | ||
+ | |||
+ | <file bash> | ||
+ | sudo vim / | ||
+ | </ | ||
+ | |||
+ | <file bash> | ||
+ | # Пример добавления правила | ||
+ | SecRule REQUEST_HEADERS: | ||
+ | </ | ||
+ | |||
+ | ⏺Логирование и мониторинг | ||
+ | |||
+ | ModSecurity ведет журналы всех заблокированных запросов, | ||
+ | |||
+ | <file bash> | ||
+ | / | ||
+ | </ | ||
📌 Удобный подбор VPS по параметрам доступен на DIEGfinder.com - официальном инструменте проекта DIEG. Это часть единой экосистемы, созданной для того, чтобы помочь быстро найти подходящий VPS/VDS сервер для любых задач хостинга.
📌 Для тестирования скриптов, установщиков VPN и Python-ботов рекомендуем использовать надежные VPS на короткий срок. Подробнее о быстрой аренде VPS для экспериментов - читайте здесь.
💥 Подпишись в Телеграм 💥 и задай вопрос по сайтам и хостингам бесплатно!7 Самых Популярных Статей
- Как запустить скрипты и веб-приложения на Python
- Что такое страны TIER 1,2,3
- 7 способов сравнения файлов по содержимому в Windows или Linux
- Установка и тестирование веб-панели HestiaCP
- Nginx простые примеры конфигурации
- top, htop, atop определение загрузки ОС (Load average, LA)
- Использование rsync в примерах
7 Самых Популярных Обзоров
- Хостинг для Python-скриптов и приложений
- ТОП 4 лучших антидетект браузеров (Бесплатные & Платные)
- Подборка купонов (промокоды) на хостинг, антидетект браузеры
- Обзор THE.Hosting (PQ Hosting): надежный хостинг с профессиональной поддержкой
- Хостинг в России
- Хостинг в Европе
- Обзор браузера Dolphin {anty} для мультиаккаунтинга