Outils pour utilisateurs

Outils du site


linux:mod_evasive

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
linux:mod_evasive [2016/12/30 10:36] – créée gdureuillinux:mod_evasive [2020/07/24 22:03] (Version actuelle) – modification externe 127.0.0.1
Ligne 35: Ligne 35:
 Il faut ajouter le bloc suivant dans votre fichier de vhost apache2. On peut choisir un bloc unique pour tout les sites, ou bien configurer pour chaque site, à vous de voir comment faire dans vos vhosts et ce qui vous conviens. Il faut ajouter le bloc suivant dans votre fichier de vhost apache2. On peut choisir un bloc unique pour tout les sites, ou bien configurer pour chaque site, à vous de voir comment faire dans vos vhosts et ce qui vous conviens.
  
-<sxh text; Title: /etc/fail2ban/jail.local>+<sxh text;>
 <IfModule mod_evasive20.c> <IfModule mod_evasive20.c>
  DOSHashTableSize 3097  DOSHashTableSize 3097
Ligne 43: Ligne 43:
  DOSSiteInterval 1  DOSSiteInterval 1
  DOSBlockingPeriod 10  DOSBlockingPeriod 10
- DOSLogDir "/var/lock/mod_evasive"+ DOSLogDir "/var/lock/mod_evasive"
  #DOSEmailNotify email@email.com  #DOSEmailNotify email@email.com
  #DOSSystemCommand "su - someuser -c '/sbin/... %s ...'"  #DOSSystemCommand "su - someuser -c '/sbin/... %s ...'"
Ligne 49: Ligne 49:
  #DOSWhitelist 127.0.0.*  #DOSWhitelist 127.0.0.*
 </IfModule> </IfModule>
 +</sxh>
 +
 +Une fois la configuration modifiée :
 +
 +<sxh bash;>
 +service apach2 reload
 </sxh> </sxh>
  
Ligne 69: Ligne 75:
 ''DOSSystemCommand'' permet des actions lors d'un ban, comme le blocage par iptables, ou bien l'envoi d'une commande à un routeur. ''DOSSystemCommand'' permet des actions lors d'un ban, comme le blocage par iptables, ou bien l'envoi d'une commande à un routeur.
  
-<WRAP center info 100%> +<WRAP center important 100%> 
-Les valeurs fournies ici sont supérieurs à celles par défaut. Cela évite des problèmes avec des sites web ayant beaucoup d'appels de script, comme Wordpress ou Nextcloud.+Les valeurs fournies ici sont supérieurs à celles par défaut. Cela évite des problèmes avec des sites web ayant beaucoup d'appels de script, comme Wordpress ou Nextcloud. Il peut être nécessaire des les augmenter encore, par exemple avec l'application mobile Piwik, qui effectue beaucoup d'appels au serveur. Bref, pensez à tester la charge et adapter ces valeurs.
 </WRAP> </WRAP>
 +
  
  
Ligne 88: Ligne 95:
 ===== Sources ===== ===== Sources =====
  
-[[https://www.digitalocean.com/community/tutorials/how-to-protect-against-dos-and-ddos-with-mod_evasive-for-apache-on-centos-7|Source 1]] - [[https://www.linode.com/docs/websites/apache-tips-and-tricks/modevasive-on-apache/|Source 2]] - [[https://wiki.debian-fr.xyz/Libapache2-mod-evasive|Source 3]] - [[http://blog.nicolargo.com/2011/01/securiser-son-blog-wordpress-2.html|Source 4]]+[[https://www.digitalocean.com/community/tutorials/how-to-protect-against-dos-and-ddos-with-mod_evasive-for-apache-on-centos-7|digitalocean.com]] - [[https://www.linode.com/docs/websites/apache-tips-and-tricks/modevasive-on-apache/|linode.com]] - [[https://wiki.debian-fr.xyz/Libapache2-mod-evasive|wiki.debian-fr.xyz]] - [[http://blog.nicolargo.com/2011/01/securiser-son-blog-wordpress-2.html|blog.nicolargo.com]] - [[https://parkroad.co.za/identifying-and-fixing-modevasive-client-denied-server-configuration-errors|parkroad.co.za]]
linux/mod_evasive.1483094215.txt.gz · Dernière modification : 2020/07/24 22:03 (modification externe)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki