第3步-激活mod_security模块

编辑ModSecurity配置文件 /etc/httpd/conf.d/mod_security
并在文件中查找 SecRuleEngine指令,并配置了所需的值。

On-激活规则
Off-不激活规则
DetectionOnly只拦截和记录事务

因为我们想拦截和阻止攻击,我们将它配置为 On

SecRuleEngine on

步骤2 -安装Mod_Security并预定义规则

让我们安装mod_security Apache模块,并预定义mod_security规则。

# yum install mod_security mod_security_crs

步骤1-启用EPEL存储库

首先,使用以下命令在系统中添加EPEL rpm库。

### For RHEL/CentOS 7 
# rpm -Uvh http://dl.fedoraproject.org/pub/epel/7/x86_64/Packages/e/epel-release-7-11.noarch.rpm

### For RHEL/CentOS 6 
# rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

重要文件

安全模块配置文件/etc/httpd/conf.d/mod_security.conf
调试日志/var/log/httpd/modsec_debug.log
审计日志/var/log/httpd/modsec_audit.log
规则/etc/httpd/modsecurity.d/activated_rules

如何在CentOS/RHEL 7/6安装Apache及mod_security模块

Mod_Security是一个Web应用程序防火墙,它作为一个模块在Web服务器上执行,并提供对Web应用程序的各种攻击的保护。
它监视HTTP流量并执行实时分析。
这是一个由Breach Security开发的产品,在GNU许可下可以使用免费软件。
它可用于 ApacheNginxIIS
Mod_Security可以部署和集成与我们当前的Web服务器基础设施,这意味着我们不需要修改我们的内部网络,我们不添加任何故障点,我们就不会有任何问题与压缩或加密数据。
Mod_Security是一个很有价值的安全工具,已经被证明是有效的。

步骤4 -重启Apache并检查

完成所有配置后,在系统上重新启动Apache服务。

# service httpd restart

为了确认我们的web应用程序防火墙正在工作,我们应该在Apache错误日志中看到类似这样的内容。

# tail /var/log/httpd/error_log

[Sat Mar15 16 00:30:21 2017] [notice] ModSecurity for Apache/2.7.3 (http://www.modsecurity.org/) configured.
[Sat Mar15 16 00:30:21 2017] [notice] ModSecurity: APR compiled version=”1.3.9″; loaded version=”1.3.9″
[Sat Mar15 16 00:30:21 2017] [notice] ModSecurity: PCRE compiled version=”7.8 “; loaded version=”7.8 2008-09-05″
[Sat Mar15 16 00:30:21 2017] [notice] ModSecurity: LUA compiled version=”Lua 5.1″
[Sat Mar15 16 00:30:21 2017] [notice] ModSecurity: LIBXML compiled version=”2.7.6″

日期:2019-05-29 14:48:06 来源:oir作者:oir