Instaloni Plesk në CentOS 7
Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave
ModSecurity është një mur zjarri i shtresës së aplikacionit në ueb, i krijuar për të punuar me IIS, Apache2 dhe Nginx. Është softuer falas, me burim të hapur i lëshuar nën licencën Apache 2.0. ModSecurity ndihmon në sigurimin e serverit tuaj të internetit duke monitoruar dhe analizuar trafikun e faqes suaj të internetit. Ai e bën këtë në kohë reale për të zbuluar dhe bllokuar sulmet nga shfrytëzimet më të njohura duke përdorur shprehje të rregullta. Më vete, ModSecurity jep mbrojtje të kufizuar dhe mbështetet në grupe rregullash për të maksimizuar mbrojtjen.
Kompleti i rregullave bazë (CRS) i Projektit të Sigurisë së Aplikacionit të Hapur të Uebit (OWASP) është një grup rregullash gjenerike për zbulimin e sulmeve që ofrojnë një nivel bazë mbrojtjeje për çdo aplikacion në internet. Seti i rregullave është falas, me burim të hapur dhe aktualisht sponsorizohet nga Spider Labs.
OWASP CRS ofron:
Ky udhëzues ju tregon se si të instaloni grupin e rregullave ModSecurity dhe OWASP në CentOS 6 që ekzekuton Apache 2.
Së pari, duhet të siguroheni që sistemi juaj të jetë i përditësuar.
yum -y update
Nëse nuk e keni instaluar Apache 2, atëherë instaloni atë tani.
yum -y install httpd
Tani duhet të instaloni disa varësi që ModSecurity të funksionojë. Në varësi të konfigurimit të serverit tuaj, disa ose të gjitha këto paketa mund të jenë tashmë të instaluara. Yum do të instalojë paketat që nuk i keni dhe do t'ju informojë nëse ndonjë nga paketat është instaluar tashmë.
yum -y install httpd-devel git gcc make libxml2 pcre-devel libxml2-devel curl-devel
Ndryshoni drejtorinë dhe shkarkoni kodin burim nga faqja e internetit ModSecuity. Versioni aktual i qëndrueshëm është 2.8.
cd /opt/
wget https://www.modsecurity.org/tarball/2.8.0/modsecurity-2.8.0.tar.gz
Ekstraktoni paketën dhe kaloni në drejtorinë e saj.
tar xzfv modsecurity-2.8.0.tar.gz
cd modsecurity-2.8.0
Konfiguroni dhe përpiloni kodin burimor.
./configure
make
make install
Kopjoni konfigurimin e parazgjedhur të ModSecurity dhe skedarin e hartës unicode në drejtorinë Apache.
cp modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf
cp unicode.mapping /etc/httpd/conf.d/
Konfiguro Apache për të përdorur ModSecurity. Ka 2 mënyra për ta bërë këtë.
echo LoadModule security2_module modules/mod_security2.so >> /etc/httpd/conf/httpd.conf
... ose përdorni një redaktues teksti si nano:
nano /etc/httpd/conf/httpd.conf
Në fund të atij skedari, në një rresht të veçantë shtoni këtë:
LoadModule security2_module modules/mod_security2.so
Tani mund të nisni Apache dhe ta konfiguroni atë që të fillojë në nisje.
service httpd start
chkconfig httpd on
Nëse keni pasur Apache të instaluar përpara se të përdorni këtë udhëzues, atëherë thjesht duhet ta rinisni atë.
service httpd restart
Tani mund të shkarkoni grupin bazë të rregullave OWASP.
cd /etc/httpd
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
Tani konfiguroni grupin e rregullave OWASP.
cd modsecurity-crs
cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_config.conf
Më pas, duhet të shtoni grupin e rregullave në konfigurimin e Apache. Përsëri ne mund ta bëjmë këtë në dy mënyra.
echo Include modsecurity-crs/modsecurity_crs_10_config.conf >> /etc/httpd/conf/httpd.conf
echo Include modsecurity-crs/base_rules/*.conf >> /etc/httpd/conf/httpd.conf
... ose me një redaktues teksti:
nano /etc/httpd/conf/httpd.conf
Në fund të skedarit në rreshta të veçantë shtoni këtë:
Include modsecurity-crs/modsecurity_crs_10_config.conf
Include modsecurity-crs/base_rules/*.conf
Tani rinisni Apache.
service httpd restart
Më në fund, fshini skedarët e instalimit.
yum erase /opt/modsecurity-2.8.0
yum erase /opt/modsecurity-2.8.0.tar.gz
Si parazgjedhje, ModSecurity funksionon në modalitetin vetëm për zbulim, që do të thotë se do të regjistrojë të gjitha prishjet e rregullave, por nuk do të ndërmarrë asnjë veprim. Kjo rekomandohet për instalime të reja në mënyrë që të mund të shikoni ngjarjet e krijuara në regjistrin e gabimeve të Apache. Pas shqyrtimit të regjistrit, mund të vendosni nëse duhet të bëhet ndonjë modifikim në grupin e rregullave ose çaktivizimi i rregullit (shih më poshtë) përpara se të kaloni në modalitetin e mbrojtjes.
Për të parë regjistrin e gabimeve të Apache:
cat /var/log/httpd/error_log
Linja ModSecurity në regjistrin e gabimeve Apache është e ndarë në nëntë elementë. Secili element jep informacion se përse u shkaktua ngjarja.
Vini re se disa elementë mund të mungojnë në varësi të konfigurimit të serverit tuaj.
Për të ndryshuar ModSecurity në modalitetin e mbrojtjes, hapni skedarin konf në një redaktues teksti:
nano /etc/httpd/conf.d/modsecurity.conf
... dhe ndryshoni:
SecRuleEngine DetectionOnly
te:
SecRuleEngine On
Nëse hasni ndonjë bllok kur ModSecurity po funksionon, atëherë duhet të identifikoni rregullin në regjistrin e gabimeve HTTP. Komanda "bisht" ju lejon të shikoni regjistrat në kohë reale:
tail -f /var/log/httpd/error_log
Përsëriteni veprimin që shkaktoi bllokimin ndërsa shikoni regjistrin.
Modifikimi i një grupi rregullash është përtej qëllimit të këtij tutoriali.
Për të çaktivizuar një rregull specifik, identifikoni ID-në e rregullit që është në elementin e tretë (për shembull [id=200000]) dhe më pas çaktivizoni atë në skedarin e konfigurimit të Apache:
nano /etc/httpd/conf/httpd.conf
... duke shtuar sa vijon në fund të skedarit me id-në e rregullit:
<IfModule mod_security2.c>
SecRuleRemoveById 200000
</IfModule>
Nëse zbuloni se ModSecurity po bllokon të gjitha veprimet në uebsajtin tuaj, atëherë "Set i rregullave thelbësore" është ndoshta në modalitetin "Self-Contained". Ju duhet ta ndryshoni këtë në "Zbulim bashkëpunues", i cili zbulon dhe bllokon vetëm anomalitë. Në të njëjtën kohë, ju mund të shikoni opsionet "Self-Contained" dhe t'i ndryshoni ato nëse dëshironi ta bëni këtë.
nano /etc/httpd/modsecurity-crs/modsecurity_crs_10_config.conf
Ndrysho "zbulimin" në "I vetëpërmbajtur".
Ju gjithashtu mund të konfiguroni ModSecurity për të lejuar IP-në tuaj përmes murit të zjarrit të aplikacionit në internet (WAF) pa u regjistruar:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=Off
... ose me prerje:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=DetectionOnly
Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave
Squid është një program i popullarizuar, falas Linux që ju lejon të krijoni një përfaqësues në ueb përcjellës. Në këtë udhëzues, do të shihni se si të instaloni Squid në CentOS për t'ju kthyer
Hyrje Lighttpd është një fork i Apache që synon të jetë shumë më pak intensiv me burime. Është i lehtë, prandaj emri i tij, dhe është mjaft i thjeshtë për t'u përdorur. Instaloni
VULTR kohët e fundit ka bërë ndryshime në fund të tyre dhe gjithçka duhet të funksionojë mirë tani me NetworkManager të aktivizuar. Nëse dëshironi të çaktivizoni
Icinga2 është një sistem i fuqishëm monitorimi dhe kur përdoret në një model master-klient, ai mund të zëvendësojë nevojën për kontrolle monitorimi të bazuara në NRPE. Master-klien
Përdorimi i një sistemi të ndryshëm? Apache Cassandra është një sistem i menaxhimit të bazës së të dhënave NoSQL falas dhe me burim të hapur që është krijuar për të ofruar shkallëzim, të lartë
Përdorimi i një sistemi të ndryshëm? Microweber është një CMS me burim të hapur drag and drop dhe dyqan online. Kodi burimor Microweber është pritur në GitHub. Ky udhëzues do t'ju tregojë
Përdorimi i një sistemi të ndryshëm? Mattermost është një alternativë me burim të hapur, të vetë-strehuar për shërbimin e mesazheve Slack SAAS. Me fjalë të tjera, me Mattermost, ju rreth
Paneli i kontrollit Plesk përmban një integrim shumë të bukur për Lets Encrypt. Lets Encrypt është një nga ofruesit e vetëm SSL që jep plotësisht certifikata
Lets Encrypt është një autoritet certifikimi i dedikuar për të ofruar certifikata SSL pa pagesë. cPanel ka ndërtuar një integrim të pastër në mënyrë që ju dhe klienti juaj
Përdorimi i një sistemi të ndryshëm? Concrete5 është një CMS me burim të hapur që ofron shumë veçori dalluese dhe të dobishme për të ndihmuar redaktorët në prodhimin e përmbajtjes me lehtësi dhe
Using a Different System? Review Board is a free and open source tool for reviewing source code, documentation, images and many more. It is web-based softwar
Në këtë udhëzues, do të mësoni se si të konfiguroni vërtetimin HTTP për një server ueb Nginx që funksionon në CentOS 7. Kërkesat Për të filluar, do t'ju duhet
YOURLS (Shkurtësi juaj i URL-së) është një aplikacion për shkurtimin e URL-ve me burim të hapur dhe analitikë të të dhënave. Në këtë artikull, ne do të mbulojmë procesin e instalimit
Përdorimi i një sistemi të ndryshëm? Hyrje ArangoDB është një bazë të dhënash NoSQL me burim të hapur me një model fleksibël të dhënash për dokumente, grafikë dhe vlera-kyçe. Eshte
Hyrje Drejtoria /etc/ luan një rol kritik në mënyrën se si funksionon një sistem Linux. Arsyeja për këtë është sepse pothuajse çdo konfigurim i sistemit
Shumë administratorë të sistemit menaxhojnë sasi të mëdha serverash. Kur skedarët duhet të aksesohen nëpër serverë të ndryshëm, hyni në secilin individualisht rreth
Ky tutorial do të mbulojë procesin e instalimit të një serveri lojërash Half Life 2 në Sistemin CentOS 6. Hapi 1: Instalimi i parakushteve Për të vendosur ou
Laravel GitScrum, ose GitScrum është një mjet produktiviteti me burim të hapur i krijuar për të ndihmuar ekipet e zhvillimit të zbatojnë metodologjinë Scrum në një mënyrë të ngjashme.
Hyrje Në këtë tutorial të Vultr, do të mësoni se si të instaloni PowerDNS. PowerDNS është një program për ekzekutimin e serverëve tuaj të emrave. Është shumë e dobishme kur
Inteligjenca Artificiale nuk është në të ardhmen, është këtu në të tashmen Në këtë blog Lexoni se si aplikacionet e inteligjencës artificiale kanë ndikuar në sektorë të ndryshëm.
A jeni edhe ju viktimë e Sulmeve DDOS dhe jeni konfuz në lidhje me metodat e parandalimit? Lexoni këtë artikull për të zgjidhur pyetjet tuaja.
Ju mund të keni dëgjuar se hakerët fitojnë shumë para, por a keni menduar ndonjëherë se si i fitojnë ato para? Le te diskutojme.
Dëshironi të shihni shpikjet revolucionare nga Google dhe se si këto shpikje ndryshuan jetën e çdo njeriu sot? Më pas lexoni në blog për të parë shpikjet nga Google.
Koncepti i makinave vetë-drejtuese për të dalë në rrugë me ndihmën e inteligjencës artificiale është një ëndërr që e kemi prej kohësh. Por, pavarësisht nga disa premtime, ato nuk shihen askund. Lexoni këtë blog për të mësuar më shumë…
Ndërsa Shkenca evoluon me një ritëm të shpejtë, duke marrë përsipër shumë nga përpjekjet tona, rriten edhe rreziqet për t'iu nënshtruar një Singulariteti të pashpjegueshëm. Lexoni, çfarë mund të thotë singulariteti për ne.
Metodat e ruajtjes së të dhënave kanë evoluar mund të jenë që nga lindja e të dhënave. Ky blog mbulon evolucionin e ruajtjes së të dhënave në bazë të një infografike.
Lexoni blogun për të njohur shtresat e ndryshme në arkitekturën e të dhënave të mëdha dhe funksionalitetet e tyre në mënyrën më të thjeshtë.
Në këtë botë të drejtuar nga dixhitali, pajisjet inteligjente të shtëpisë janë bërë një pjesë thelbësore e jetës. Këtu janë disa përfitime të mahnitshme të pajisjeve shtëpiake inteligjente se si ato e bëjnë jetën tonë të vlefshme dhe më të thjeshtë.
Së fundmi Apple lëshoi macOS Catalina 10.15.4 një përditësim shtesë për të rregulluar problemet, por duket se përditësimi po shkakton më shumë probleme që çojnë në bricking të makinerive mac. Lexoni këtë artikull për të mësuar më shumë