Dino Geek, cerca di aiutarti

Come installare e configurare mod_evasive per Apache?


Mod_evasive è un modulo di Apache che fornisce la protezione evasiva contro attacchi di tipo DDoS o attacchi basati su forze brutali. Ecco come installare e configurare mod_evasive per Apache:

1. Installazione di mod\_evasive:

Prima di installare mod\_evasive, devi assicurarti di avere installato il compilatore gcc e il pacchetto “httpd-devel” nel tuo sistema. Puoi installarli usando i comandi seguenti: Per Debian/Ubuntu: \`\`\` sudo apt-get install gcc sudo apt-get install apache2-dev \`\`\` Per CentOS/RHEL: \`\`\` sudo yum install gcc sudo yum install httpd-devel \`\`\` Dopo aver installato i pacchetti necessari, puoi procedere all’installazione di mod_evasive. È possibile scaricare l’ultima versione di mod_evasive direttamente dal sito di Apache o dal repository GitHub. Eseguire i seguenti comandi: \`\`\` wget https://github.com/jzdziarski/mod\_evasive/archive/master.zip unzip master.zip cd mod\_evasive-master apxs -cia mod\_evasive20.c \`\`\` 1. Configurazione di mod\_evasive: La configurazione di mod\_evasive può essere effettuata modificando il file di configurazione di Apache. In base alla distribuzione del tuo sistema operativo, il file di configurazione di Apache si trova solitamente in “/etc/apache2/httpd.conf” o “/etc/httpd/conf/httpd.conf”. Puoi iniziare a configurare mod\_evasive aggiungendo il blocco seguente al tuo file di configurazione di Apache: \`\`\` DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 10 \`\`\` Questi parametri consentono di controllare come mod\_evasive risponde agli attacchi. Ad esempio, “DOSPageCount” è il numero massimo di richieste per una singola pagina consentite in un intervallo di un secondo da un singolo indirizzo IP.

1. Ricarica e Verifica Configurazione:

Una volta terminata la configurazione di mod\_evasive, ricarica o riavvia Apache per applicare le modifiche. Ecco come farlo: Per Debian/Ubuntu: \`\`\` sudo service apache2 restart \`\`\` Per CentOS/RHEL: \`\`\` sudo service httpd restart \`\`\` Puoi verificare se mod\_evasive è caricato correttamente eseguendo il seguente comando: \`\`\` sudo apachectl -M | grep evasive \`\`\` Se mod_evasive è installato e configurato correttamente, vedrai “evasive20_module (shared)” nell’output del comando.

NOTA: Mod_evasive può inviare notifiche via email quando rileva un attacco. Per abilitare questo, è necessario installare “sendmail” e configurare l’opzione “DOSEmailNotify” nel blocco di configurazione di mod_evasive.


Genera semplicemente articoli per ottimizzare il tuo SEO
Genera semplicemente articoli per ottimizzare il tuo SEO





DinoGeek offre articoli semplici su tecnologie complesse

Vuoi essere citato in questo articolo? È molto semplice, contattaci a dino@eiki.fr

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Nome dominio | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Avviso Legale / Condizioni Generali di Utilizzo