Ambiente
Adobe Experience Manager
Problema
Quando il sito sta riscontrando un attacco Denial of Service (DoS), uno spam o un hackeraggio, come bloccare gli indirizzi IP a livello di Apache HTTP Server (AEM Dispatcher)?
Soluzione
La maggior parte dei firewall per applicazioni web (WAF), ad esempio mod security, può essere costituita da elenchi Bloccati di indirizzi IP.
Tuttavia, se si esegue Apache HTTP Server e si desidera bloccare immediatamente gli IP, seguire questi passaggi:
Crea un file denominato block-offending-ips.conf
sul server.
Apri il file in un editor e aggiungi una direttiva sulla posizione che impedisca a tutti gli IP offensivi di accedere agli URL che desideri bloccare. Sono disponibili due opzioni per il contenuto del file:
Se la richiesta è proxy (tramite CDN, Load Balancer, ecc.) e l'IP dell'utente remoto si trova solo in un'intestazione come X-Forwarded-For
allora questa configurazione può essere utilizzata. Tieni presente che questa configurazione non si applica se la remoteip_module
è configurato.
LocationMatch "/.*"
Order Allow,Deny
Allow from all
SetEnvif X-Forwarded-For "10\.42\.137\.123" DenyAccess
SetEnvif X-Forwarded-For "122\.6\.218\.101" DenyAccess
#Repeat the "SetEnvlf X-Forwarded-For ..." for each IP you want to block
Deny from env=DenyAccess
/LocationMatch
In alternativa, se l’utente remoto accede direttamente ad Apache o si sta utilizzando remoteip_module (vedere 1) per estrarlo e impostarlo all’interno di Apache, è possibile utilizzare mod_authz_core
s Richiedi funzionalità direttamente (Apache 2.4):
LocationMatch "/.*"
RequireAll
Require all granted
Require not ip 10.42.137.123
Require not ip 122.6.218.101
#Repeat the "Require not ip ..." for each IP you want to block
/RequireAll
/LocationMatch
1
# Extract true client IP from header added by load balancer/CDN
IfModule remoteip_module
# valid for ELB or ELB+CloudFront
RemoteIPHeader X-Forwarded-For
/IfModule
Rilascia il file block-offending-ips.conf
in /etc/conf.d
cartella del server Web Apache.
Riavvia il server HTTP Apache.