From a897918f3ea5ff0b161167a05b5df828ad0db085 Mon Sep 17 00:00:00 2001 From: emorino Date: Mon, 9 Oct 2017 10:09:43 +0200 Subject: [PATCH] Ajout whitelist mod_evasive --- HowtoApache.md | 10 +++++++++- 1 file changed, 9 insertions(+), 1 deletion(-) diff --git a/HowtoApache.md b/HowtoApache.md index 12cafe39..3726deab 100644 --- a/HowtoApache.md +++ b/HowtoApache.md @@ -284,7 +284,7 @@ ErrorLog log/error.log ### Logué la taille de la requête et le temps d’exécution -Si l'on veut logué, dans un log séparé, la taille de la requête et le temps d’exécution par Apache de cette requête, on peut créer une configuration apache avec le LogFormat suivant, dans */etc/apache2/conf-available/access-log-time.conf* : +Si l'on veut loguer, dans un log séparé, la taille de la requête et le temps d’exécution par Apache de cette requête, on peut créer une configuration apache avec le LogFormat suivant, dans */etc/apache2/conf-available/access-log-time.conf* : ~~~ LogFormat "%h %t \"%r\" %B %D" measure-time @@ -516,6 +516,14 @@ Le module **mod_evasive** permet de limiter certaines attaques DoS en limitant l Attention, pour certains sites avec de nombreuses ressources statiques sur le même serveur HTTP, il faut souvent désactiver **mod_evasive** pour éviter des faux-positifs et ne l'utiliser qu'en cas d'attaques récurrentes. +On peut mettre en liste blanche une ip ou une plage d'ip, pour que le mod_evasive ignore les requêtes venant de ceux-ci : + +~~~ +DOSWhitelist 192.168.0.* +~~~ + +On peut aussi utiliser un wildcard * peut être autorisé sur les 3 derniers octets, si nécessaire. + ### Fail2Ban [Fail2Ban](HowtoFail2Ban) est indépendant d'Apache, mais peut être utilisé pour de la détection plus précise que *mod_evasive* : il va lire en permanence les journaux générés par Apache (ce qui peut être coûteux en ressources) et il pourra bannir des adresses IP si cela répond à certaines règles comme trop de connexions à une page d'authentification par exemple.