如何在CentOS 7上使用mod_evasive for Apache来防御DoS和DDoS

介绍

mod_evasive Apache模块(以前称为mod_dosevasive)有助于防止DoS,DDoS(分布式拒绝服务)以及对Apache Web服务器的暴力攻击。它可以在攻击期间提供规避行动,并通过电子邮件和系统日志工具报告滥用行为。该模块的工作原理是创建一个IP地址和URI的内部动态表,并拒绝以下任何一个IP地址:

  • 每秒请求同一页多次
  • 每秒对同一个孩子发出50多个并发请求
  • 暂时列入黑名单时提出任何要求

如果满足上述任何条件,则发送403响应并记录IP地址。可选地,可以将电子邮件通知发送给服务器所有者,或者可以运行系统命令来阻止IP地址。

在本教程中,我们将讨论如何在服务器上安装,配置和使用mod_evasive。

准备

在开始学习本教程之前,您应该具备以下条件:

  • 一台已经设置好可以使用sudo命令的非root账号的CentOS服务器,并且已开启防火墙。没有服务器的同学可以在这里购买,不过我个人更推荐您使用免费的腾讯云开发者实验室进行试验,学会安装后再购买服务器
  • 在腾讯云CVM上运行的Apache Web服务器。

第1步 - 安装mod_evasive

在本节中,我们将安装mod_evasive所需的软件包,并最终安装mod_evasive。

首先,我们需要在服务器上安装EPEL(Enterprise Linux的额外软件包)yum存储库。EPEL是一个Fedora特别兴趣小组,负责为Enterprise Linux创建,维护和管理一套高质量的开源附加软件包。运行以下命令以在服务器上安装和启用EPEL存储库:

在CentOS 7上:

sudo rpm -ivh http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm

在CentOS 6上:

sudo rpm -ivh http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

让我们使用以下方法验证EPEL repo是否已启用:

sudo yum repolist

如果启用,您将在输出中看到以下repo:

epel/x86_64                                                            Extra Packages for Enterprise Linux 7 - x86_64

现在,让我们保护EPEL采用yum的插件基础包protectbase

sudo yum install yum-plugin-protectbase.noarch -y

protectbase插件的目的是保护某些yum存储库免受来自其他存储库的更新。即使未受保护的存储库具有更高版本,受保护存储库中的包也不会被非受保护存储库中的包更新或覆盖。

现在我们准备安装mod_evasive模块了。运行以下命令进行安装:

sudo yum install mod_evasive -y

第2步 - 验证安装

现在已经安装了mod_evasive,让我们验证是否已经安装了配置文件并且正在加载模块。

在安装过程中,添加了mod_evasive配置文件/etc/httpd/conf.d/mod_evasive.conf。要验证此运行:

sudo ls -al /etc/httpd/conf.d/mod_evasive.conf

输出应类似于:

-rw-r--r-- 1 root root 3473 Jul 21 01:41 /etc/httpd/conf.d/mod_evasive.conf

默认情况下,以下LoadModule行将添加到配置mod_evasive.conf文件的顶部。打开文件并添加该行(如果该行尚不存在)。该行告诉Apache Web服务器加载并使用mod_evasive模块。

在CentOS 7上,该行应如下所示:

LoadModule evasive20_module modules/mod_evasive24.so

在CentOS 6上,该行应如下:

LoadModule evasive20_module modules/mod_evasive20.so

让我们列出为Apache Web服务器加载的模块并查找mod_evasive:

sudo  httpd -M | grep evasive

输出应显示:

 evasive20_module (shared)

第3步 - 配置mod_evasive

现在安装已完成并经过验证,让我们看一下模块的配置。mod_evasive可以通过mod_evasive.conf配置文件轻松定制。我们将在本教程中讨论一些配置参数。有关所有参数的信息,请参阅配置文件 - 它包含每个参数的说明。

您需要更改的配置选项之一是DOSEmailNotify。这是一个非常有用的指令。如果设置了此值,则只要IP地址被列入黑名单,就会向指定的电子邮件地址发送电子邮件。电子邮件正文将显示mod_evasive HTTP Blacklisted 111.111.111.111

例如,如果要发送mod_evasive警报,请发送sammy @ example.com,编辑该文件:

sudo nano /etc/httpd/conf.d/mod_evasive.conf

通过删除该行的#前面取消注释该DOSEmailNotify行,并将电子邮件地址更改为您的:

DOSEmailNotify   sammy@example.com

注意: mod_evasive用 /bin/mail于发送电子邮件警报。

您可能想要设置的另一个参数是DOSWhitelist。使用此选项,可以将可信客户端的IP地址添加到白名单中,以确保它们永不被拒绝。白名单的目的是保护软件,脚本,本地搜索机器人或其他自动化工具不被拒绝从服务器请求大量数据。

要将IP地址列入白名单,例如111.111.111.111,请在配置文件中添加一个条目,如下所示:

DOSWhitelist    111.111.111.111

如有必要,可以在最多3个八位字节的IP地址上使用通配符。

要将来自不同IP范围的多个IP地址列入白名单,您可以在配置文件中添加单独的DOSWhitelist行,如下所示:

DOSWhitelist    111.111.111.111
DOSWhitelist    222.222.222.222

DOSPageCountDOSSiteCount是被建议的其他两个参数将更改为较不激进的值,以避免客户端被不必要地阻塞。

DOSPageCount是IP地址对每页页面间隔(通常设置为1秒)的同一页面请求数量的限制。超过该时间间隔的阈值后,客户端的IP地址将添加到阻止列表中。默认值设置为2相当低,您可以将其更改为更高的值,比如20,通过编辑以下/etc/httpd/conf.d/mod_evasive.conf

DOSPageCount 20

DOSSiteCount是每个站点间隔的IP地址对同一网站的请求总数的限制(默认为1秒)。要将其更改为更大的值,例如100秒:

DOSSiteCount 100

您可以更改其他一些参数以获得更好的性能。

一个是DOSBlockingPeriod,如果客户端(IP地址)被添加到阻止列表,将被阻止的时间量(以秒为单位)。在此期间,来自客户端的所有后续请求将导致403(禁止)错误并且计时器被重置(默认为10秒)。

例如,如果要将阻止时间增加到300秒:

DOSBlockingPeriod    300

另一个是DOSLogDir指mod_evasive使用的临时目录。默认情况下,/tmp将用于锁定机制,如果您的系统对shell用户开放,则会打开一些安全问题。如果您拥有非特权shell用户,则需要创建一个只能写给Apache正在运行的用户(通常是apache)的目录,然后在mod_evasive.conf文件中设置此参数。

例如,要设置mod_evasive使用的目录,请使用以下命令/var/log/mod_evasive创建目录:

sudo mkdir /var/log/mod_evasive

然后将所有权设置为apache用户:

sudo chown -R apache:apache /var/log/mod_evasive

现在编辑mod_evasive配置并更改目录,如下所示:

DOSLogDir           "/var/log/mod_evasive"

另一个参数是DOSSystemCommand。如果设置了值,则只要IP地址被列入黑名单,就会执行指定的命令。使用此参数,您可以将mod_evasive与服务器上安装的防火墙或shell脚本集成,并阻止防火墙中mod_evasive列入黑名单的IP地址。

第4步 - 加载mod_evasive模块

一旦我们在配置文件中进行了更改,我们就需要重新启动Apache Web服务器才能使它们生效。运行以下命令以重新启动Apache。

在CentOS 7上:

sudo systemctl restart httpd.service

在CentOS6上:

sudo service httpd restart

注意:请注意,mod_evasive似乎与FrontPage Server Extensions冲突。您可能还需要检查Apache Web服务器设置以确保mod_evasive能够正常运行。建议的Apache调整使MaxRequestsPerChild具有非常高的值,但不是无限制(值为零意味着无限制)并且用KeepAliveTimeout相当长的设置启用了KeepAlive

第5步 - 测试mod_evasive

让我们做一个简短的测试,看模块是否正常工作。我们将使用Perl脚本test.pl通过mod_evasive开发人员编写的。要执行脚本,我们需要首先perl使用以下命令在服务器上安装软件包:

sudo yum install -y perl

测试脚本与mod_evasive一起安装在以下位置:

/usr/share/doc/mod_evasive-1.10.1/test.pl

默认情况下,测试脚本连续100次从Apache Web服务器请求同一页面以触发mod_evasive。在上一节中,我们修改mod_evasive以更加容忍每秒对同一页面的请求。我们需要将脚本连续更改为200个请求而不是100个,以确保我们触发所有mod_evasive的通知方法。

编辑/usr/share/doc/mod_evasive-1.10.1/test.pl

sudo nano /usr/share/doc/mod_evasive-1.10.1/test.pl

找到以下行:

for(0..100) {

用200替换100:

for(0..200) {

保存并退出。

要执行脚本,请运行:

sudo perl /usr/share/doc/mod_evasive-1.10.1/test.pl

您应该看到类似于的输出:

HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
...

该脚本向您的Web服务器发出100个请求。403响应代码表示Web服务器拒绝访问。当IP地址被阻止时,mod_evasive也会记录到syslog。使用以下命令检查日志文件

sudo tailf /var/log/messages

它应该显示类似于的行:

Jul 29 00:11:18 servername mod_evasive[18290]: Blacklisting address 127.0.0.1: possible DoS attack.

指示IP地址被mod_evasive阻止。

如果您已将mod_evasive配置为在IP被阻止时发送电子邮件警报,则您的收件箱中将显示一封包含以下内容的电子邮件:

mod_evasive HTTP Blacklisted 127.0.0.1

结论

mod_evasive非常适合抵御单一服务器,脚本攻击以及分布式攻击。但是,只有服务器的总带宽和处理器容量才能处理和响应无效请求。因此,最好将此模块与服务器防火墙集成,以获得最大程度的保护。如果没有真正优秀的基础架构和防火墙,那么繁重的DDoS可能仍会让您脱机。如果攻击非常繁重且持久,您可能需要转向基于硬件的DDoS缓解解决方案。

更多CentOS教程请前往腾讯云+社区学习更多知识。

参考文献:《How To Protect Against DoS and DDoS with mod_evasive for Apache on CentOS 7》

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

编辑于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

通过浏览器缓存来bypass nonce script CSP

最近看了去年google团队写的文章CSP Is Dead, Long Live CSP!,对csp有了新的认识,在文章中,google团队提出了nonce...

26110
来自专栏JavaEdge

gitlab 账号注册及修改资料填写注册信息确认邮件

注册后邮箱会收到一封确认邮件,如果没有收到邮件,可能是被误判为垃圾邮件,请进入邮箱的垃圾箱进行查找。(目前无法收到邮件,请加群后,在群内@Tinker 进行激活...

1672
来自专栏云计算

6个虚拟机备份和恢复的最佳实践

虚拟机的架构与传统的物理机有着天壤之别,因此不适合于传统的备份方案。在本文中,我们将介绍一些虚拟机备份的最佳实践。

22010
来自专栏cs

linux学习笔记五

笔记摘抄自《linux操作系统基础及应用》 ---- 作业控制 正在执行的一个或者多个程序可形成一个作业。使用管道命令和重定向命令,一个作业可以启动多个进程...

3266
来自专栏.NET后端开发

ADO.NET入门教程(五) 细说数据库连接池

题外话 通过前几章的学习,不知道大家对ADO.NET有一定的了解了没有。撇开文章质量不讲,必须肯定的是,我是用心去写每一篇文章的。无论是是在排版上,还是在内容选...

4089
来自专栏沃趣科技

ASM磁盘容量改变的故障处理

某个数据库环境中的ASM磁盘,由于历史原因,全部配置为没有RAID信息的JBOD模式。今天在做产品升级,由于软件需要,需要将原来加入到ASM中每个JBOD的磁盘...

34814
来自专栏Java架构沉思录

10分钟了解ZooKeeper

ZooKeeper是一个开放源码的分布式应用程序协调服务,它包含一个简单的原语集,分布式应用程序可以基于它实现同步服务,配置维护和命名服务等。

1052
来自专栏Java后端技术栈

Nginx初探

Nginx——Ngine X,是一款自由的、开源的、高性能HTTP服务器和反向代理服务器;也是一个IMAP、POP3、SMTP代理服务器;也就是说Nginx本身...

1163
来自专栏FreeBuf

基于Tor网络的钓鱼邮件分析

五月十一日,我们的蜜罐系统捕获到来自xxxxxxxxx@uscourtsgov.com邮箱的钓鱼邮件。其中uscourtsgov就已经是一个很唬人的服务器名称了...

1270
来自专栏JMCui

Hybris安装和各个Extention简单介绍

前言:突然想好好梳理一下这几个月所学的内容了,顺便让自己的知识有一个系统的框架。这种安装仅仅适用于开发环境,不适于生产环境。 一、  安装JDK 请安装最新的O...

48511

扫码关注云+社区

领取腾讯云代金券