Como bloquear endereços IP no nível do Apache HTTP Server
A maioria dos firewalls de aplicações web (WAF) pode conter listas de bloqueios de endereços IP. No entanto, se você estiver executando o Apache HTTP Server e quiser bloquear os IPs imediatamente, siga as etapas do artigo para criar uma lista de acesso ou usar o recurso Require do Apache.
Descrição description
Ambiente
Adobe Experience Manager (AEM)
Problema
Quando o site está enfrentando um ataque de negação de serviço (DoS), spam ou sendo hackeado, como você bloqueia endereços IP no nível do Apache HTTP Server (AEM Dispatcher)?
Resolução resolution
A maioria dos firewalls de aplicações web (WAF), como segurança mod, pode ter listas de bloqueios de endereços IP.
No entanto, se você estiver executando o Apache HTTP Server e quiser bloquear IPs imediatamente, siga estas etapas:
-
Crie um arquivo com o nome
block-offending-ips.confno servidor. -
Abra o arquivo em um editor e adicione uma diretiva de localização que impeça todos os IPs ofensivos de acessar os URLs que você deseja bloquear. Há duas opções para o conteúdo do arquivo abaixo:
-
Se a solicitação for enviada por proxy (via CDN, Balanceador de carga etc.) e o IP do usuário remoto estiver somente em um Cabeçalho como
X-Forwarded-For, essa configuração poderá ser usada. Observe que essa configuração não se aplica se oremoteip_moduleestiver configurado.code language-none <LocationMatch "/.*"> Order Allow,Deny Allow from all SetEnvif X-Forwarded-For "123\.123\.123\.123" DenyAccess #Repeat the "SetEnvlf X-Forwarded-For ..." for each IP you want to block Deny from env=DenyAccess </LocationMatch> -
Como alternativa, se o usuário remoto estiver acessando diretamente o Apache ou se você estiver usando remoteip_module (consulte
[1]) para extrair e configurá-lo no Apache, será possível usar o recurso Require demod_authz_corediretamente (Apache 2.4):code language-none <LocationMatch "/.*"> <RequireAll> Require all granted Require not ip 123.123.123.123 #Repeat the "Require not ip ..." for each IP you want to block </RequireAll> ></LocationMatch><[ 1]code language-none # Extract true client IP from header added by load balancer/CDN <IfModule remoteip_module> # valid for ELB or ELB+CloudFront RemoteIPHeader X-Forwarded-For </IfModule>
-
-
Solte o arquivo
block-offending-ips.confna pasta/etc/conf.ddo Apache Web Server. -
Reinicie o Apache HTTP Server.