Blockera IP-adresser på Apache HTTP Server-nivå

De flesta brandväggar för webbprogram (WAF) kan blockeringslista IP-adresser. Om du kör Apache HTTP Server och vill blockera IP-adresser direkt följer du stegen i artikeln för att skapa en åtkomstlista eller använda Apache Require-funktion.

Beskrivning description

Miljö

Adobe Experience Manager (AEM)

Problem

Hur blockerar man IP-adresser på Apache HTTP Server (AEM Dispatcher) när en denial of service-attack (DoS) inträffar på platsen, skräppost eller hackas?

Upplösning resolution

De flesta brandväggar för webbprogram (WAF), till exempel lägessäkerhet, kan blockeringslista av IP-adresser.

Om du kör Apache HTTP Server och vill blockera IP-adresser direkt gör du så här:

  1. Skapa en fil med namnet block-offending-ips.conf på servern.

  2. Öppna filen i en redigerare och lägg till ett platsdirektiv som blockerar alla felaktiga IP-adresser från att komma åt de URL-adresser som du vill blockera.  Det finns två alternativ för innehållet i filen nedan:

    1. Om begäran är proxibel (via CDN, belastningsutjämnare osv.) och fjärranvändarens IP-adress endast finns i ett sidhuvud som X-Forwarded-For kan den här konfigurationen användas.  Observera att den här konfigurationen inte gäller om remoteip_module har konfigurerats.

      code language-none
      <LocationMatch "/.*">
      Order Allow,Deny
      Allow from all
      SetEnvif X-Forwarded-For "123\.123\.123\.123" DenyAccess
      #Repeat the "SetEnvlf X-Forwarded-For ..." for each IP you want to block
      Deny from env=DenyAccess
      </LocationMatch>
      
    2. Om fjärranvändaren har direktåtkomst till Apache eller du använder remoteip_module (se [ 1] ) för att extrahera och ange den i Apache kan du använda funktionen i mod_authz_core direkt (Apache 2.4):

      code language-none
      <LocationMatch "/.*">
      <RequireAll>
      Require all granted
      Require not ip 123.123.123.123
      #Repeat the "Require not ip ..." for each IP you want to block
      </RequireAll>
      ></LocationMatch><
      

      [ 1]

      code language-none
      # Extract true client IP from header added by load balancer/CDN
      <IfModule remoteip_module>
          # valid for ELB or ELB+CloudFront
          RemoteIPHeader X-Forwarded-For
      </IfModule>
      
  3. Släpp filen block-offending-ips.conf i mappen /etc/conf.d på Apache-webbservern.

  4. Starta om Apache HTTP-servern.

recommendation-more-help
3d58f420-19b5-47a0-a122-5c9dab55ec7f