Dino Geek, probeer je te helpen

Hoe ModSecurity in Apache te installeren en configureren?


ModSecurity is een open-source Web Application Firewall (WAF) die werkt als een soort inkomend filter voor webapplicaties. Het beschermt tegen verschillende aanvallen op webtoepassingen. De tool kan worden gebruikt op Apache, Nginx, en IIS. Hieronder vindt u de stappen voor de installatie en configuratie ervan op Apache.

INSTALLATIE INSTRUCTIES:

Stap 1: Voorbereiding
Gebruik het volgende commando om de Apache HTTP-server te installeren:
```
sudo apt-get install apache2
```

Stap 2: Installeren van ModSecurity

Voer het volgende commando uit om ModSecurity te installeren:
```
sudo apt-get install libapache2-mod-security2
```

Stap 3: Configureren van ModSecurity

Na installatie zal ModSecurity in de Detectie-Modus werken. Dit betekent dat het verkeer zal monitoren, maar nog geen actie zal ondernemen.
We willen het echter in de On Blocking-Modus zetten. Om dit te doen, bewerken we het ModSecurity-configuratiebestand met een teksteditor. In dit voorbeeld gebruiken we nano:
```
sudo nano /etc/modsecurity/modsecurity.conf-recommended
```

Zoek naar de regel die begint met “SecRuleEngine” en verander deze van “DetectionOnly” naar “On” :
```
SecRuleEngine On
```

Druk op Ctrl+O om op te slaan en Ctrl+X om nano te sluiten.

Stap 4: Initialiseren van de OWASP Core Rule Set

ModSecurity zelf komt niet met regels. Daarom moeten we de OWASP Core Rule Set (CRS) initialiseren. De CRS geeft ons een set regels die we kunnen gebruiken voor ModSecurity.

Om de CRS-regels te initialiseren, moeten we de CRS-map linken naar de beschikbare ModSecurity-configuratiedirectory.
Voer de volgende commando’s uit:
```
sudo mv /usr/share/modsecurity-crs/* /usr/share/modsecurity-crs/active_rules/
```

Stap 5: Apache herstarten

Tot slot moeten we Apache herstarten zodat onze wijzigingen van kracht worden.
```
sudo systemctl restart apache2
```

Stap 6: Testen van ModSecurity

Om er zeker van te zijn dat ModSecurity met de CRS correct werkt, kunnen we een test-aanval uitvoeren. ModSecurity zou het moeten blokkeren en een 403 forbidden foutmelding geven:
```
curl http://your_server_ip/?param=”>
```

DAT IS HET! ModSecurity is nu geïnstalleerd en geconfigureerd op uw Apache-server! Het is altijd een goed idee om een kijkje te nemen naar de ModSecurity- en Apache-logs als je begint met het gebruik van ModSecurity. Ze zijn een waardevolle bron van informatie. Zorg ervoor dat u regelmatig kijkt naar eventuele fouten of naar dingen die niet werken zoals verwacht.


Genereer eenvoudig artikelen om uw SEO te optimaliseren
Genereer eenvoudig artikelen om uw SEO te optimaliseren





DinoGeek biedt eenvoudige artikelen over complexe technologieën

Wilt u in dit artikel worden geciteerd? Het is heel eenvoudig, neem contact met ons op via dino@eiki.fr

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Domeinnaam | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Juridische Vermelding / Algemene Gebruiksvoorwaarden