Cara menginstal modsecurity untuk apache pada sistem berbasis centos dan rhel
- 4973
- 1034
- Ian Parker
Keamanan Aplikasi Web sangat penting untuk memastikan keamanan data pengguna dan mencegah akses yang tidak sah. Modsecurity adalah firewall aplikasi web open-source yang banyak digunakan yang dapat digunakan untuk mengamankan aplikasi web yang di-host di server web apache. Selain set aturan defaultnya, modsecurity dapat ditingkatkan dengan memasang aturan tambahan untuk memberikan perlindungan terhadap ancaman tertentu.
Dalam tutorial ini, kami akan memandu Anda melalui proses menginstal aturan keamanan mods untuk Apache di CentOS dan RHEL untuk meningkatkan keamanan aplikasi web Anda.
Langkah 1: Instal Modsecurity
Langkah pertama dalam menginstal aturan ModSecurity adalah memastikan bahwa modsecurity diinstal pada sistem Anda. Untuk menginstal modsecurity di CentOS dan RHEL, gunakan perintah berikut:
sudo yum install mod_security
Langkah 2: Instal OWASP ModSecurity Core Rule Set
OWASP ModSecurity Core Rule Set (CRS) adalah seperangkat aturan yang dirancang untuk melindungi aplikasi web dari berbagai serangan. Untuk memasang CRS di Centos dan RHEL, ikuti langkah -langkah ini:
Unduh versi terbaru CRS dari repositori resmi OWASP Github:
sudo yum install git
sudo git clone https: // github.com/coreruleset/coreruleset.git/etc/httpd/modsecurity-crs
Salin file konfigurasi contoh dan buat file konfigurasi baru:
CD/etc/httpd/modsecurity-crs
SUDO CP CRS-SETUP.conf.Contoh CRS-SETUP.conf
aturan sudo cp/*.conf/etc/httpd/modsecurity.d/activated_rules/
Edit file konfigurasi dan aktifkan aturan:
Sudo Nano CRS-SETUP.conf
Unkomment Baris berikut untuk mengaktifkan aturan CRS:
# Termasuk aturan CRS OWASP ModSecurity termasuk/etc/httpd/modsecurity.d/activated_rules/*.conf12 | # Sertakan aturan CRS OWASP MODSECURTY CRS termasuk/etc/httpd/modsecurity.d/activated_rules/*.conf |
Langkah 3: Mengkonfigurasi Apache untuk menggunakan modsecurity
Setelah menginstal modsecurity dan CRS, Anda perlu mengkonfigurasi Apache untuk menggunakan modsecurity. Untuk melakukan ini, Anda perlu mengedit file konfigurasi Apache:
sudo nano/etc/httpd/conf.modul.D/10-MOD_SECURITY.conf
Uncomment Baris berikut untuk memuat modul Modsecurity:
Modul LoadModule Security2_Module/mod_security2.Jadi1 | Modul LoadModule Security2_Module/mod_security2.Jadi |
Tambahkan baris berikut untuk mengaktifkan modsecurity dan mengatur lokasi file konfigurasi CRS:
Secruleengine di SecrequestBodyAccess di secdatadir/var/log/httpd/modsec_data secauditlog/var/log/httpd/modsec_audit.log secauditengine relevan hanya secdebuglog/var/log/httpd/modsec_debug.log secdebugloglevel 0 termasuk "/etc/httpd/modsecurity.d/modsecurity_crs_10_setup.conf "include"/etc/httpd/modsecurity.d/activated_rules/*.conf "1234567891011 |
Restart Apache untuk menerapkan perubahan:
sudo systemctl restart httpd
Langkah 4: Verifikasi ModSecurity berfungsi
Untuk memverifikasi bahwa modsecurity berfungsi, Anda dapat menggunakan perintah berikut untuk mensimulasikan serangan di server web Anda:
curl -d "id = 1 dan 1 = 1" http: // yourserver.com/index.php
Jika modsecurity berfungsi dengan baik, Anda akan melihat kesalahan 403 terlarang.
Selamat, Anda telah berhasil menginstal dan mengonfigurasi aturan keamanan modsen untuk Apache di CentOS dan RHEL. Aplikasi web Anda sekarang dilindungi terhadap berbagai serangan.
Kesimpulan
Keamanan Aplikasi Web adalah bidang yang terus berkembang, dan sangat penting untuk tetap mutakhir dengan langkah-langkah keamanan terbaru untuk memastikan keamanan data pengguna. Menginstal aturan ModSecurity adalah salah satu cara untuk meningkatkan keamanan aplikasi web yang dihosting di server web Apache. Dalam tutorial ini, kami telah memberikan panduan langkah demi langkah tentang cara menginstal dan mengonfigurasi aturan ModSecurity di CentOS dan RHEL. Dengan mengikuti langkah -langkah ini, Anda dapat melindungi aplikasi web Anda terhadap berbagai serangan dan meningkatkan keamanan server Anda.
- « Kesalahan check_nrpe - tidak dapat menyelesaikan jabat tangan SSL.
- Cara mengatur cluster mariadb galera 5.5 di Centos, Rhel & Fedora »