如不雅您的设备经由过程了 configtest 的测试,那么这个模块可以安然地被启用处且 Apache 可以从新加载:
a2enmod evasive
systemctl reload apache2.service
mod_evasive 如今已设备好并正在运行了。
测试
为了测试 mod_evasive,我们只须要向办事器提出足够的网页拜访请求,以使其超出阈值,并记录来自 Apache 的响应代码。
一个正常并成功的页面请求将收到如下响应:
HTTP/1.1 200 OK
然则,被 mod_evasive 拒绝的将返回以下内容:
HTTP/1.1 403 Forbidden
这看起来可能不算久,然则,mod_evasive 将一向监督页面请求,包含在黑名单中的 IP 地址,并重置其参加黑名单的肇端时光。只要一个 IP 地址一向测验测验应用 DOS 进击该网站,它将始终在黑名单中。
以下脚本会尽可能敏捷地向本地主机(127.0.0.1,localhost)的 80 端口发送 HTTP 请求,并打印出每个请求的响应代码。
你所要做的就是把下面的 bash 脚本复制到一个文件中,例如 mod_evasive_test.sh
:
#!/bin/bash
set -e
for i in {1..50}; do
curl -s -I 127.0.0.1 | head -n 1
done
这个脚本的部分含义如下:
curl
- 这是一个发出收集请求的敕令。-s
- 隐蔽进度表。-I
- 仅显示响应头部信息。
head
- 打印文件的第一部分。-n 1
- 只显示第一行。
然后付与其履行权限:
chmod 755 mod_evasive_test.sh
在启用 mod_evasive 之前,脚本运行时,将会看到 50 行 “HTTP / 1.1 200 OK” 的返回值。
然则,启用 mod_evasive 后,您将看到以下内容:
HTTP/1.1 200 OK
HTTP/1.1 200 OK
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/
推荐阅读
作为国内二次元 ACG 社区范畴的开山祖师,当初的那句“就算倒闭,也不会收用户一分钱”如今成为了实际。尽管,在A站那条还想再活五百年的官微下,无数的猴子还在吵着让他们充钱>>>详细阅读
本文标题:用Apache服务器模块保护您的网站免受应用层DOS攻击
地址:http://www.17bianji.com/lsqh/40535.html
1/2 1