Ajout directrive pour désactiver mod_evasive pour un vhost

This commit is contained in:
whirigoyen 2021-10-08 10:04:06 +02:00
parent 44965455ac
commit a431c6c0ee

View file

@ -943,6 +943,8 @@ page en 30s, ou à plus de 30 requêtes sur tout le site en 1s, il
sera banni (erreur HTTP 403) pendant 60s. Une notification sera sera banni (erreur HTTP 403) pendant 60s. Une notification sera
alors envoyée à syslog et par email. alors envoyée à syslog et par email.
Dans la configuration de mod_evasive (dans `/etc/apache2/conf-enabled/`) :
~~~{.apache} ~~~{.apache}
<IfModule mod_evasive20.c> <IfModule mod_evasive20.c>
DOSHashTableSize 3097 DOSHashTableSize 3097
@ -965,7 +967,7 @@ récurrentes.
On peut mettre en liste blanche une ip ou une plage d'ip, pour que On peut mettre en liste blanche une ip ou une plage d'ip, pour que
le mod_evasive ignore les requêtes venant de ceux-ci : le mod_evasive ignore les requêtes venant de ceux-ci :
~~~ ~~~{.apache}
DOSWhitelist 192.168.2.* DOSWhitelist 192.168.2.*
DOSWhitelist 192.168.7.* DOSWhitelist 192.168.7.*
DOSWhitelist 192.168.1.* DOSWhitelist 192.168.1.*
@ -977,6 +979,15 @@ N.B. : si on veut ignorer plusieurs IP, il faut ajouter des lignes.
On peut aussi utiliser un wildcard * peut être autorisé sur les 3 On peut aussi utiliser un wildcard * peut être autorisé sur les 3
derniers octets, si nécessaire. derniers octets, si nécessaire.
Pour "désactiver" mod_evasive spécifiquement pour un vhost :
~~~{.apache}
<IfModule mod_evasive20.c>
DOSBlockingPeriod 0
</IfModule>
~~~{.apache}
### Fail2Ban ### Fail2Ban
[Fail2Ban](HowtoFail2Ban) est indépendant d'Apache, mais peut être [Fail2Ban](HowtoFail2Ban) est indépendant d'Apache, mais peut être