Как защититься от DoS-атак в Apache

Атаки типа "отказ в обслуживании" (DoS) направлены на то, чтобы сделать сервер или сетевой ресурс недоступным, перегрузив его потоком трафика. Это может привести к серьезным проблемам для веб-сайтов и онлайн-сервисов. Apache, являясь одним из широко используемых веб-серверов, может стать мишенью для таких атак.

Одним из способов защиты веб-сервера Apache от DoS-атак является использование модуля mod_evasive. Он обнаруживает и обеспечивает уклонение в случае атаки, что делает его незаменимым инструментом для администраторов серверов.

Модуль mod_evasive отслеживает IP-адреса входящих соединений, и если он обнаруживает чрезмерное количество запросов с IP-адреса, то временно заносит его в черный список. Модуль может быть настроен в соответствии с вашими требованиями и окружением.

Шаги по предотвращению DoS-атак с помощью mod_evasive в Apache

Запустите терминал.

Установите модуль mod_evasive для вашей конкретной версии Apache.

Для дисперсии CentOS и RedHat требуется установка репозитория Raven

Включите модуль, если он не активирован.

Откройте файл конфигурации mod_evasive с помощью удобного текстового редактора.

Настройте параметры mod_evasive.

Параметр Описание По умолчанию
DOSHashTableSize Определяет размер используемой хэш-таблицы. 3097
DOSPageCount Количество запросов на одну и ту же страницу (или URI) за интервал страниц. 2
DOSSiteCount Общее количество запросов к любому объекту с одного и того же клиентского IP-адреса за интервал сайта. 50
DOSPageInterval Интервал для порогового значения количества страниц. 1 секунда
DOSSiteInterval Интервал для порогового значения количества сайтов. 1 секунда
DOSBlockingPeriod Продолжительность (в секундах), на которую IP будет заблокирован. 10 секунд
DOSEmailNotify Адрес электронной почты, на который будут отправляться предупреждения. Нет
DOSSystemCommand Системная команда, которая будет выполняться при обнаружении DoS-атаки.
DOSLogDir Каталог, в котором будут храниться журналы, связанные с mod_evasive.
DOSWhitelist IP-адреса, которые должны быть внесены в белый список и не рассматриваться для блокировки.

Сохраните и выйдите из редактора.

Перезапустите Apache, чтобы применить изменения.

Проверьте конфигурацию, имитируя DoS-атаку.

Пример вывода

Большинство запросов не прошло из-за того, что mod_evasive блокировал запросы.

Пожалуйста, убедитесь, что эти тесты проводятся контролируемо и этично. Тестирование на живом сайте без разрешения может привести к юридическим последствиям.

Отслеживайте журналы вашего сервера, чтобы наблюдать за поведением mod_evasive.

Пример вывода

Понравилась статья? Поделиться с друзьями:
Добавить комментарий