Outils pour utilisateurs

Outils du site


kb:linux:apache2:securiser_apache2

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
kb:linux:apache2:securiser_apache2 [2017/04/04 09:31] – modification externe 127.0.0.1kb:linux:apache2:securiser_apache2 [2018/05/17 21:19] (Version actuelle) beu
Ligne 1: Ligne 1:
 ======Sécuriser Apache2====== ======Sécuriser Apache2======
 +~~NOCACHE~~
 Attention, ce n'est pas exhaustif :-)  Attention, ce n'est pas exhaustif :-) 
  
 ====Cacher la version d'Apache2==== ====Cacher la version d'Apache2====
  
-Permet de cacher la version d'Apache.+Permet de cacher la version d'Apache.\\ 
 +A mettre dans ///etc/apache2/apache2.conf//
  
-<code>+<code apache>
 ServerSignature Off ServerSignature Off
 ServerTokens Prod ServerTokens Prod
Ligne 18: Ligne 19:
 Normalement, il n'y aura aucun effet de bord. Normalement, il n'y aura aucun effet de bord.
  
-Modifier apache2.conf comme ceci : +Modifier **apache2.conf** comme ceci :
- +
-<code> +
-[...]+
  
 +<code apache [enable_line_numbers="true", start_line_numbers_at="156"]>
 <Directory /> <Directory />
  Options None  Options None
Ligne 28: Ligne 27:
  Deny from all  Deny from all
 </Directory> </Directory>
- 
-[...] 
  
 <Directory /var/www/> <Directory /var/www/>
Ligne 36: Ligne 33:
  Require all granted   Require all granted
 </Directory> </Directory>
- 
-[...] 
 </code> </code>
  
 Puis dans chaque VirtualHosts comme ceci : Puis dans chaque VirtualHosts comme ceci :
  
-<code+<code apache [enable_line_numbers="true", start_line_numbers_at="20"]>
-[...] +
 <Directory "/var/www/XXX"> <Directory "/var/www/XXX">
  Order allow,deny  Order allow,deny
  Allow from all  Allow from all
 </Directory> </Directory>
- 
-[...] 
 </code> </code>
  
-====Protéger le DDOS====+====Protéger le Brute Force====
 Cela BAN les IP (avec IPTABLES) des personnes effectuant trop de requètes sur un même site. Cela BAN les IP (avec IPTABLES) des personnes effectuant trop de requètes sur un même site.
  
 Cela utilise un mod qu'il faut installer : Cela utilise un mod qu'il faut installer :
  
-<code>+<code bash>
 # apt install libapache2-mod-evasive # apt install libapache2-mod-evasive
 </code> </code>
Ligne 64: Ligne 55:
 puis créer l'emplacement des logs : puis créer l'emplacement des logs :
  
-<code> +<code bash
-# mkdir /var/log/mod_evasive +# mkdir /var/log/mod_evasive && chown www-data:www-data /var/log/mod_evasive/
-chown www-data:www-data /var/log/mod_evasive/+
 </code> </code>
  
 puis configurer le fichier de conf ///etc/apache2/mods-available/evasive.conf// : puis configurer le fichier de conf ///etc/apache2/mods-available/evasive.conf// :
  
-<code>+<code apache evasive.conf>
 <IfModule mod_evasive20.c> <IfModule mod_evasive20.c>
-DOSHashTableSize 3097 + DOSHashTableSize 3097 
-DOSPageCount  10 + DOSPageCount  10 
-DOSSiteCount  150 + DOSSiteCount  150 
-DOSPageInterval 1 + DOSPageInterval 1 
-DOSSiteInterval + DOSSiteInterval 
-DOSBlockingPeriod  3600 + DOSBlockingPeriod  3600 
-DOSLogDir   /var/log/mod_evasive + DOSLogDir   /var/log/mod_evasive 
-DOSEmailNotify  hostname@domain.tld + DOSEmailNotify  hostname@domain.tld 
-DOSWhitelist   127.0.0.1+ DOSWhitelist   127.0.0.1
 </IfModule> </IfModule>
 </code> </code>
Ligne 87: Ligne 77:
 et pour finir activer le mod et redémarrer apache2 et pour finir activer le mod et redémarrer apache2
  
-<code> +<code bash
-# a2enmod evasive +# a2enmod evasive && systemctl restart apache2 
-# /etc/init.d/apache2 restart+
 </code> </code>
  
 plus d'info [[http://www.helicontech.com/ape/doc/mod_evasive.htm | ici]] plus d'info [[http://www.helicontech.com/ape/doc/mod_evasive.htm | ici]]
kb/linux/apache2/securiser_apache2.1491298294.txt.gz · Dernière modification : 2017/12/09 00:19 (modification externe)