апачский mod_security и производительность

Я отправил электронную почту для GOST Gator, и я наконец получил ответ от администратора Linux в Host Gator:

Привет!

HOSTGATOR создал пользовательский брандмауэр, который на месте по умолчанию на всех VPS и выделенных планах серверов.

Luckliy, есть файл в конфигурации брандмауэра, которая предназначена для сохранения конфигураций iptables.

Файл это: / etc / firewall / включают

Просто добавьте строки iPtables к этому файлу и перезапустите брандмауэр с помощью перезапуска сервисного брандмауэра. Правила iptables будут сохраняться.

На самом деле я прошел вперед и добавил эти строки в файл, поэтому ваши правила iPtables должны загружаться и сохраняться сейчас.

Пожалуйста, не стесняйтесь следить за тем, если у вас есть еще вопросы или проблемы

1
16.08.2016, 04:51
2 ответа

Производительность не должна быть проблемой; проверьте @rbl функцию ModSecurity в сочетании с локальным DNS кэшированием, что позволит вам отслеживать нарушителей в DNS и использовать эту DNS зону в качестве эталона при принятии решения о разрешении или блокировке какого-либо соединения.

more on http://jwall.org/docs/jwall-rbld/ch03s03.html

0
28.01.2020, 01:56

Вместо того, чтобы управлять длинным списком ботов, вы можете отфильтровать ботов на основе нескольких ключевых слов, присутствующих в строке -агента пользователя, и пропустить только определенных ботов.

Я использую это, чтобы заблокировать всех пауков/ботов, которые я не хочу сканировать на моем сайте. Затем из них я пропускаю только тех, кто заинтересован в индексации веб-сайта. Все остальные блокируются брандмауэром.

Пока это работает достаточно хорошо для меня.

sudo nohup tail -f /var/log/apache2/access.log | awk -F' - |\"' 'tolower($7) ~ /bot|crawler|spider/ && tolower($7) !~ /google|yahoo|bing|msn|ask|aol|duckduckgo/{system("    sudo ufw deny from "$1" to any comment \""$7"\"")}' > /dev/null &
0
28.01.2020, 01:56

Теги

Похожие вопросы