Mod_Securityは、ApacheおよびNginx用の無料のオープンソースWebアプリケーションファイアウォールです。正規表現とルールセットを使用して既知のエクスプロイトのほとんどをブロックすることにより、さまざまな攻撃からWebサーバーを保護するのに非常に役立ちます。 Mod_securityは、HTTPトラフィックをリアルタイムで監視および分析することにより、攻撃を検出できます。このブログチュートリアルでは、ソースからCentOS VPSに設定されたOWASP(Open Web Application Security Project)コアルールを使用してmod_securityをインストールするプロセスについて説明します。ユーザー「root」としてサーバーにログインし、すべてのパッケージが最新であることを確認します。
yum -y update
mod_securityのインストールを開始する前に、まず次の依存関係をインストールする必要があります
yum install gcc make httpd-devel libxml2 pcre-devel libxml2-devel curl-devel git
mod_securityのソースコードを公式ウェブサイトからサーバーにダウンロードします
cd /opt/ wget https://www.modsecurity.org/tarball/2.9.1/modsecurity-2.9.1.tar.gz
ダウンロードしたアーカイブを抽出し、現在の作業ディレクトリを新しく抽出したディレクトリに変更します
tar xzfv modsecurity-2.9.1.tar.gz cd modsecurity-2.9.1
それでは、ソースコードからmod_securityを構成、コンパイル、インストールしましょう
./configure make make install
デフォルトのmod_security構成とunicode.mappingをコピーします 必要なApacheディレクトリにファイルする
cp modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf cp unicode.mapping /etc/httpd/conf.d/
この手順で、mod_securityがサーバーにインストールされます。次に、ApacheWebサーバーを構成する必要があります。 Webサーバー構成ファイルを開き、次の行を追加します
nano /etc/httpd/conf/httpd.conf LoadModule security2_module modules/mod_security2.so LoadModule unique_id_module modules/mod_unique_id.so
変更を保存してApacheを再起動します
/etc/init.d/httpd restart
基本構成用のOWASP(Open Web Application Security Project)コアルールセットをダウンロードして構成します
cd /etc/httpd git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git mv owasp-modsecurity-crs modsecurity-crs cd modsecurity-crs cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_config.conf
Apache構成ファイルを再度開き、フライの最後に次の行を追加します
Include modsecurity-crs/modsecurity_crs_10_config.conf Include modsecurity-crs/base_rules/*.conf
ファイルを保存して、Webサーバーを再起動します
/etc/init.d/httpd restart
それで全部です。 CentOSVPSにOWASPコアルールセットがインストールされたmod_securityがあります。もちろん、Linux VPSホスティングサービスのいずれかを使用している場合は、これを行う必要はありません。その場合は、専門のLinux管理者にMod_securityのインストールを依頼するだけです。 24時間年中無休でご利用いただけます。リクエストはすぐに処理されます。
PS。 この投稿が気に入った場合は、左側のボタンを使用してソーシャルネットワーク上の友達と共有するか、下に返信を残してください。ありがとう。