ਰੌਕੀ ਲੀਨਕਸ 3 'ਤੇ Nginx ਨਾਲ ModSecurity 9 + OWASP ਨੂੰ ਕਿਵੇਂ ਇੰਸਟਾਲ ਕਰਨਾ ਹੈ

ModSecurity, ਜਿਸਨੂੰ ਅਕਸਰ Modsec ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਇੱਕ ਮੁਫਤ, ਓਪਨ-ਸੋਰਸ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਫਾਇਰਵਾਲ (WAF) ਹੈ। ModSecurity ਨੂੰ Apache HTTP ਸਰਵਰ ਲਈ ਇੱਕ ਮੋਡੀਊਲ ਵਜੋਂ ਬਣਾਇਆ ਗਿਆ ਸੀ। ਹਾਲਾਂਕਿ, ਇਸਦੇ ਸ਼ੁਰੂਆਤੀ ਦਿਨਾਂ ਤੋਂ, WAF ਵਧਿਆ ਹੈ ਅਤੇ ਹੁਣ ਹਾਈਪਰਟੈਕਸਟ ਟ੍ਰਾਂਸਫਰ ਪ੍ਰੋਟੋਕੋਲ ਬੇਨਤੀ ਅਤੇ ਮਾਈਕ੍ਰੋਸਾੱਫਟ IIS, Nginx, ਅਤੇ Apache ਵਰਗੇ ਵੱਖ-ਵੱਖ ਪਲੇਟਫਾਰਮਾਂ ਲਈ ਜਵਾਬ ਫਿਲਟਰਿੰਗ ਸਮਰੱਥਾਵਾਂ ਦੀ ਇੱਕ ਲੜੀ ਨੂੰ ਕਵਰ ਕਰਦਾ ਹੈ। ModSecurity ਦੀ ਮੁੱਖ ਭੂਮਿਕਾ ਆਉਣ ਵਾਲੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਫਿਲਟਰ ਕਰਕੇ ਅਤੇ ਖਤਰਨਾਕ ਬੇਨਤੀਆਂ ਨੂੰ ਬਲੌਕ ਕਰਕੇ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਨਾ ਹੈ। ਡਬਲਯੂਏਐਫ ਨੂੰ ਕੁਝ ਖਾਸ ਕਿਸਮ ਦੀਆਂ ਗਤੀਵਿਧੀ ਲਈ ਟ੍ਰੈਫਿਕ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਵੀ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ SQL ਇੰਜੈਕਸ਼ਨ ਹਮਲੇ, ਅਤੇ ਅਜਿਹੀ ਗਤੀਵਿਧੀ ਦਾ ਪਤਾ ਲੱਗਣ 'ਤੇ ਚੇਤਾਵਨੀਆਂ ਪੈਦਾ ਕਰਦੇ ਹਨ। ਇਸਦੇ ਸੁਰੱਖਿਆ ਲਾਭਾਂ ਤੋਂ ਇਲਾਵਾ, ModSecurity ਨਿਯਮਾਂ ਨੂੰ ਕੈਸ਼ ਕਰਕੇ ਅਤੇ ਉਸੇ ਬੇਨਤੀ ਨੂੰ ਵਾਰ-ਵਾਰ ਪ੍ਰਕਿਰਿਆ ਕਰਨ ਦੀ ਲੋੜ ਨੂੰ ਖਤਮ ਕਰਕੇ ਵੈਬ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ ਬਿਹਤਰ ਬਣਾ ਸਕਦੀ ਹੈ।

Modsecurity ਇੰਸਟਾਲੇਸ਼ਨ ਦੇ ਨਾਲ, OWASP ਕੋਰ ਨਿਯਮ ਸੈੱਟ (CRS) ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਜੋੜ ਕੇ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ ਜੋ ModSecurity ਦੀ SecRules ਭਾਸ਼ਾ ਵਿੱਚ ਲਿਖੇ ਨਿਯਮਾਂ ਦਾ ਇੱਕ ਓਪਨ-ਸੋਰਸ ਸੈੱਟ ਹੈ। CRS ਨੂੰ ਸੁਰੱਖਿਆ ਉਦਯੋਗ ਵਿੱਚ ਬਹੁਤ ਜ਼ਿਆਦਾ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ, ਅਤੇ ModSecurity ਨੂੰ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਹਮਲੇ ਤੋਂ ਬਚਾਉਣ ਦੇ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਤਰੀਕਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ। ਜਦੋਂ ਕਿ ModSecurity ਇੱਕ ਸਿਲਵਰ ਬੁਲੇਟ ਨਹੀਂ ਹੈ, ਇਹ ਕਿਸੇ ਵੀ ਸੰਸਥਾ ਦੇ ਅਸਲੇ ਵਿੱਚ ਇੱਕ ਜ਼ਰੂਰੀ ਸਾਧਨ ਹੈ ਜੋ ਵੈਬ ਸੁਰੱਖਿਆ ਨੂੰ ਗੰਭੀਰਤਾ ਨਾਲ ਲੈਂਦਾ ਹੈ।

ModSecurity ਦੇ ਨਾਲ ਸੈੱਟ ਕੀਤਾ OWASP ਨਿਯਮ ਲਗਭਗ ਤੁਰੰਤ ਤੁਹਾਡੇ ਸਰਵਰ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।

  • ਮਾੜੇ ਉਪਭੋਗਤਾ ਏਜੰਟ
  • ਡੀ.ਡੀ.ਓ.ਐੱਸ
  • ਕਰਾਸ ਵੈੱਬਸਾਈਟ ਸਕ੍ਰਿਪਟਿੰਗ
  • SQL ਇਨਜੈਕਸ਼ਨ
  • ਸੈਸ਼ਨ ਹਾਈਜੈਕਿੰਗ
  • ਹੋਰ ਧਮਕੀਆਂ

ਹੇਠਾਂ ਦਿੱਤੇ ਟਿਊਟੋਰਿਅਲ ਵਿੱਚ, ਤੁਸੀਂ ਸਿਖੋਗੇ ਕਿ ਸ਼ੁਰੂ ਤੋਂ ਲੈ ਕੇ ਅੰਤ ਤੱਕ ਉਦਾਹਰਨ ਸੰਰਚਨਾਵਾਂ ਦੇ ਨਾਲ ਰੌਕੀ ਲੀਨਕਸ 3 ਉੱਤੇ Nginx ਦੇ ਨਾਲ ModSecurity 9 ਅਤੇ OWASP ਕੋਰ ਰੂਲ ਸੈੱਟ ਨੂੰ ਕਿਵੇਂ ਇੰਸਟਾਲ ਕਰਨਾ ਹੈ।

ਵਿਸ਼ਾ - ਸੂਚੀ

ਰੌਕੀ ਲੀਨਕਸ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ

ਪਹਿਲਾਂ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਆਪਣੇ ਸਿਸਟਮ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ ਕਿ ਸਾਰੇ ਮੌਜੂਦਾ ਪੈਕੇਜ ਅੱਪ-ਟੂ-ਡੇਟ ਹਨ।

sudo dnf upgrade --refresh

ਨਵੀਨਤਮ Nginx ਸਟੇਬਲ ਜਾਂ ਮੇਨਲਾਈਨ ਸਥਾਪਿਤ ਕਰੋ

ਮੂਲ ਰੂਪ ਵਿੱਚ, ਤੁਸੀਂ Nginx ਦੇ ਆਪਣੇ ਮੌਜੂਦਾ ਸੰਸਕਰਣ ਨੂੰ ਸਥਾਪਿਤ ਰੱਖ ਸਕਦੇ ਹੋ ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਮੇਲ ਖਾਂਦਾ ਸੰਸਕਰਣ ਸਰੋਤ ਲੱਭ ਸਕਦੇ ਹੋ. ਜੇ ਨਹੀਂ, ਤਾਂ Nginx ਦੇ ਨਵੀਨਤਮ ਸਥਿਰ ਜਾਂ ਮੁੱਖ ਲਾਈਨ ਬਿਲਡ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਕਿਉਂਕਿ ਟਿਊਟੋਰਿਅਲ ਹੇਠਾਂ ਦਿੱਤਾ ਜਾਵੇਗਾ।

ਮੌਜੂਦਾ Nginx ਇੰਸਟਾਲੇਸ਼ਨ ਨੂੰ ਹਟਾਓ

ਮੌਜੂਦਾ Nginx ਸੇਵਾ ਨੂੰ ਰੋਕੋ:

sudo systemctl stop nginx

ਹੁਣ ਮੌਜੂਦਾ Nginx ਇੰਸਟਾਲੇਸ਼ਨ ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਅਨੁਸਾਰ ਹਟਾਓ:

sudo dnf remove nginx

ਹੁਣ ਜਦੋਂ ਤੁਸੀਂ ਪੁਰਾਣੇ Nginx ਸੰਸਕਰਣ ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਹਟਾ ਦਿੱਤਾ ਹੈ, ਜੇ ਤੁਸੀਂ ਇਸਨੂੰ ਇੰਸਟਾਲ ਕੀਤਾ ਸੀ, ਤਾਂ Nginx ਮੇਨਲਾਈਨ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ, ਤੁਹਾਨੂੰ ਪਹਿਲਾਂ ਇਸਦੇ ਲਈ ਨਿਰਭਰਤਾ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਜੋ ਕਿ ਹੈ dnf-ਉਪਯੋਗਤਾਵਾਂ ਹੇਠਲੀ ਕਮਾਂਡ ਨਾਲ:

sudo dnf install dnf-utils -y

ਅੱਗੇ, ਹੇਠਾਂ ਰਿਪੋਜ਼ਟਰੀਆਂ ਨੂੰ ਆਯਾਤ ਕਰੋ।

Nginx ਮੇਨਲਾਈਨ ਰਿਪੋਜ਼ਟਰੀ ਆਯਾਤ ਕਰੋ

sudo tee /etc/yum.repos.d/nginx-mainline.repo<<EOF

[nginx-mainline]
name=nginx mainline repo
baseurl=http://nginx.org/packages/mainline/centos/9/x86_64/
gpgcheck=1
enabled=0
gpgkey=https://nginx.org/keys/nginx_signing.key
module_hotfixes=true

EOF

aarch ਆਰਕੀਟੈਕਚਰ ਵਾਲੇ ਉਪਭੋਗਤਾ, ਉਪਰੋਕਤ ਕਮਾਂਡ ਵਿੱਚ ਬਦਲੋ baseurl=http://nginx.org/packages/mainline/centos/9/x86_64/ ਨਾਲ baseurl=http://nginx.org/packages/mainline/centos/9/aarch64/।

ਆਯਾਤ ਕਰੋ Nginx ਸਥਿਰ ਰਿਪੋਜ਼ਟਰੀ

sudo tee /etc/yum.repos.d/nginx-stable.repo<<EOF

[nginx-stable]
name=nginx stable repo
baseurl=http://nginx.org/packages/centos/9/x86_64/
gpgcheck=1
enabled=1
gpgkey=https://nginx.org/keys/nginx_signing.key
module_hotfixes=true

EOF

aarch ਆਰਕੀਟੈਕਚਰ ਵਾਲੇ ਉਪਭੋਗਤਾ, ਉਪਰੋਕਤ ਕਮਾਂਡ ਵਿੱਚ ਬਦਲੋ baseurl=http://nginx.org/packages/mainline/centos/9/x86_64/ ਨਾਲ baseurl=http://nginx.org/packages/mainline/centos/9/aarch64/।

Nginx ਇੰਸਟਾਲ ਕਰੋ

ਮੂਲ ਰੂਪ ਵਿੱਚ, ਸਥਿਰ Nginx ਪੈਕੇਜਾਂ ਲਈ ਨਵੀਨਤਮ ਰਿਪੋਜ਼ਟਰੀ ਪਹਿਲਾਂ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ਹਾਲਾਂਕਿ, ਟਿਊਟੋਰਿਅਲ ਇੰਸਟਾਲ ਹੋਵੇਗਾ Nginx ਮੇਨਲਾਈਨ, ਇਸ ਲਈ ਤੁਹਾਨੂੰ ਮੇਨਲਾਈਨ ਰਿਪੋਜ਼ਟਰੀ ਨੂੰ ਹੇਠ ਲਿਖੇ ਅਨੁਸਾਰ ਯੋਗ ਕਰਨ ਲਈ ਹੇਠ ਲਿਖੀ ਕਮਾਂਡ ਚਲਾਉਣ ਦੀ ਲੋੜ ਹੋਵੇਗੀ:

sudo yum-config-manager --enable nginx-mainline

ਨੋਟ ਕਰੋ ਜੇਕਰ ਤੁਸੀਂ ਸਥਿਰ ਨੂੰ ਤਰਜੀਹ ਦਿੰਦੇ ਹੋ, ਉਪਰੋਕਤ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਨਾ ਕਰੋ ਅਤੇ ਟਿਊਟੋਰਿਅਲ ਦੇ ਅਗਲੇ ਭਾਗ 'ਤੇ ਜਾਓ।

ਅੱਗੇ, Nginx ਮੇਨਲਾਈਨ ਨੂੰ ਹੇਠਾਂ ਸਥਾਪਿਤ ਕਰੋ:

sudo dnf install nginx
ਰੌਕੀ ਲੀਨਕਸ 3 'ਤੇ Nginx ਨਾਲ ModSecurity 9 + OWASP ਨੂੰ ਕਿਵੇਂ ਇੰਸਟਾਲ ਕਰਨਾ ਹੈ

ਉੱਪਰ ਦਿੱਤੇ ਅਨੁਸਾਰ, ਟਿਊਟੋਰਿਅਲ Nginx ਦਾ ਨਵੀਨਤਮ ਮੇਨਲਾਈਨ ਸੰਸਕਰਣ ਸਿੱਧਾ Nginx.org ਤੋਂ ਸਥਾਪਿਤ ਕਰ ਰਿਹਾ ਹੈ। ਨੋਟ ਕਰੋ ਕਿ ਤੁਸੀਂ ਇੱਕ ਪੌਪ-ਅੱਪ ਦੇਖੋਗੇ ਜੋ ਤੁਹਾਨੂੰ ਆਯਾਤ ਕਰਨ ਬਾਰੇ ਸੂਚਿਤ ਕਰਦਾ ਹੈ ਇੰਸਟਾਲੇਸ਼ਨ ਦੌਰਾਨ GPG ਕੁੰਜੀ। ਇਹ ਕਰਨਾ ਸੁਰੱਖਿਅਤ ਹੈ ਅਤੇ Nginx ਮੇਨਲਾਈਨ ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਲੋੜੀਂਦਾ ਹੈ।

ਮੂਲ ਰੂਪ ਵਿੱਚ, Nginx ਸਮਰਥਿਤ ਨਹੀਂ ਹੁੰਦਾ ਹੈ ਅਤੇ ਇੰਸਟਾਲੇਸ਼ਨ 'ਤੇ ਅਕਿਰਿਆਸ਼ੀਲ ਹੁੰਦਾ ਹੈ। ਆਪਣੀ Nginx ਸੇਵਾ ਨੂੰ ਸਰਗਰਮ ਕਰਨ ਲਈ, ਵਰਤੋ:

sudo systemctl start nginx

Nginx ਨੂੰ ਬੂਟ 'ਤੇ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਸਮਰੱਥ ਬਣਾਓ; ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ:

sudo systemctl enable nginx

ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ, Nginx ਦੇ ਆਪਣੇ ਸੰਸਕਰਣ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ। ਸਾਡੇ ਕੇਸ ਵਿੱਚ, ਇਹ Nginx ਮੇਨਲਾਈਨ ਸੰਸਕਰਣ ਹੈ; ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ।

nginx -v

Nginx ਲਈ ਫਾਇਰਵਾਲ ਡੀ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ

ਜੇ ਤੁਸੀਂ ਇੱਕ ਮੌਜੂਦਾ Nginx ਸੇਵਾ ਨੂੰ ਨਹੀਂ ਬਦਲ ਰਹੇ ਹੋ ਅਤੇ ਪਹਿਲੀ ਵਾਰ Nginx ਨੂੰ ਸਥਾਪਿਤ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ HTTP ਅਤੇ HTTPS ਟ੍ਰੈਫਿਕ ਲਈ ਫਾਇਰਵਾਲ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ। ਇਹ ਕਿਵੇਂ ਕਰਨਾ ਹੈ ਦੀ ਇੱਕ ਉਦਾਹਰਨ ਹੇਠਾਂ ਦਿੱਤੀ ਗਈ ਹੈ:

HTTP ਟ੍ਰੈਫਿਕ ਨੂੰ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਿਓ:

sudo firewall-cmd --permanent --zone=public --add-service=http

HTTPS ਟ੍ਰੈਫਿਕ ਨੂੰ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਿਓ:

sudo firewall-cmd --permanent --zone=public --add-service=https

ਇੱਕ ਵਾਰ ਹੋ ਜਾਣ 'ਤੇ, ਤੁਹਾਨੂੰ ਫਾਇਰਵਾਲ ਨੂੰ ਰੀਲੋਡ ਕਰਕੇ ਤਬਦੀਲੀਆਂ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਬਣਾਉਣ ਦੀ ਲੋੜ ਹੈ:

sudo firewall-cmd --reload

Nginx ਸਰੋਤ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰੋ

ਅਗਲਾ ਕਦਮ ਹੁਣ ਹੈ, ਅਤੇ ਤੁਹਾਨੂੰ ModSecurity ਡਾਇਨਾਮਿਕ ਮੋਡੀਊਲ ਨੂੰ ਕੰਪਾਇਲ ਕਰਨ ਲਈ Nginx ਸਰੋਤ ਕੋਡ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ. ਤੁਹਾਨੂੰ ਡਾਇਰੈਕਟਰੀ ਟਿਕਾਣੇ ਵਿੱਚ ਸਰੋਤ ਪੈਕੇਜ ਨੂੰ ਡਾਊਨਲੋਡ ਅਤੇ ਸਟੋਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ /etc/local/src/nginx.

ਡਾਇਰੈਕਟਰੀਆਂ ਬਣਾਓ ਅਤੇ ਕੌਂਫਿਗਰ ਕਰੋ

ਹੇਠਾਂ ਦਿੱਤੇ ਸਥਾਨ ਨੂੰ ਬਣਾਓ:

sudo mkdir /usr/local/src/nginx && cd /usr/local/src/nginx

ਸਰੋਤ ਪੁਰਾਲੇਖ ਡਾਊਨਲੋਡ ਕਰੋ

ਅੱਗੇ, ਤੁਸੀਂ ਪਹਿਲਾਂ ਪਛਾਣੇ ਗਏ Nginx ਸੰਸਕਰਣ ਨਾਲ ਮੇਲ ਕਰਨ ਲਈ ਡਾਉਨਲੋਡ ਪੰਨੇ ਤੋਂ Nginx ਸਰੋਤ ਪੁਰਾਲੇਖ ਨੂੰ ਡਾਉਨਲੋਡ ਕਰੋ। ਭਾਵੇਂ ਤੁਸੀਂ ਸਥਿਰ ਜਾਂ ਮੇਨਲਾਈਨ Nginx ਦੇ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਨੂੰ ਅਪਡੇਟ ਨਹੀਂ ਕੀਤਾ ਹੈ ਅਤੇ ਇੱਕ ਪੁਰਾਣੇ ਸੰਸਕਰਣ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ, ਤੁਹਾਨੂੰ ਆਪਣੇ ਖੁਦ ਦੇ ਨਾਲ ਮੇਲ ਕਰਨ ਲਈ ਇੱਕ ਸਰੋਤ ਲੱਭਣ ਦੇ ਯੋਗ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ.

Nginx ਡਾਊਨਲੋਡ ਪੰਨਾ ਹੋ ਸਕਦਾ ਹੈ ਇੱਥੇ ਮਿਲਿਆ.

ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਰੋਤ ਨੂੰ ਡਾਉਨਲੋਡ ਕਰੋ wget ਹੇਠ ਦਿੱਤੇ ਅਨੁਸਾਰ ਹੁਕਮ (ਕੇਵਲ ਉਦਾਹਰਨ).

sudo wget http://nginx.org/download/nginx-1.23.1.tar.gz

ਯਾਦ ਰੱਖੋ ਕਿ ਇਹ ਜ਼ਰੂਰੀ ਹੈ ਕਿ ਸਥਾਪਿਤ ਕੀਤਾ ਗਿਆ Nginx ਸੰਸਕਰਣ ਡਾਉਨਲੋਡ ਕੀਤੇ ਪੁਰਾਲੇਖ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ, ਨਹੀਂ ਤਾਂ ਤੁਹਾਨੂੰ ਟਿਊਟੋਰਿਅਲ ਵਿੱਚ ਬਾਅਦ ਵਿੱਚ ਅਸਫਲਤਾਵਾਂ ਹੋਣਗੀਆਂ।

ਅੱਗੇ, ਹੇਠਾਂ ਦਿੱਤੇ ਅਨੁਸਾਰ ਪੁਰਾਲੇਖ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰੋ।

sudo tar -xvzf nginx-1.23.1.tar.gz

ਸਰੋਤ ਸੰਸਕਰਣ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ

ਅੱਗੇ, ਨਾਲ ਡਾਇਰੈਕਟਰੀਆਂ ਫਾਈਲਾਂ ਦੀ ਸੂਚੀ ਬਣਾਓ ls ਕਮਾਂਡ ਹੇਠ ਅਨੁਸਾਰ.

ls

ਤੁਹਾਡੇ ਵਿੱਚ ਉਦਾਹਰਨ ਆਉਟਪੁੱਟ /usr/src/local/nginx ਡਾਇਰੈਕਟਰੀ.

[joshua@rocky-linux-9 nginx]$ ls
nginx-1.23.1  nginx-1.23.1.tar.gz

ਅੱਗੇ, ਪੁਸ਼ਟੀ ਕਰੋ ਕਿ ਸਰੋਤ ਪੈਕੇਜ ਤੁਹਾਡੇ ਸਿਸਟਮ ਤੇ ਇੰਸਟਾਲ ਕੀਤੇ Nginx ਵਰਜਨ ਵਾਂਗ ਹੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਪਹਿਲਾਂ ਦੱਸਿਆ ਗਿਆ ਹੈ।

ModSecurity ਲਈ libmodsecurity3 ਇੰਸਟਾਲ ਕਰੋ

ਪੈਕੇਜ libmodsecurity3 WAF ਦਾ ਬੁਨਿਆਦੀ ਹਿੱਸਾ ਹੈ ਜੋ ਕਰਦਾ ਹੈ HTTP ਫਿਲਟਰਿੰਗ ਤੁਹਾਡੀਆਂ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ। ਤੁਸੀਂ ਇਸਨੂੰ ਸਰੋਤ ਤੋਂ ਕੰਪਾਇਲ ਕਰੋਗੇ.

Github ਤੋਂ ModSecurity Repository ਨੂੰ ਕਲੋਨ ਕਰੋ

ਪਹਿਲਾ ਕਦਮ ਗੀਥਬ ਤੋਂ ਕਲੋਨ ਹੈ, ਅਤੇ ਜੇ ਤੁਹਾਡੇ ਕੋਲ ਗਿਟ ਸਥਾਪਿਤ ਨਹੀਂ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਹੇਠ ਲਿਖੀ ਕਮਾਂਡ ਚਲਾਉਣ ਦੀ ਜ਼ਰੂਰਤ ਹੋਏਗੀ:

sudo dnf install git -y

ਅੱਗੇ, ਕਲੋਨ ਕਰੋ libmodsecurity3 GIT ਹੇਠ ਦਿੱਤੇ ਅਨੁਸਾਰ ਰਿਪੋਜ਼ਟਰੀ.

sudo git clone --depth 1 -b v3/master --single-branch https://github.com/SpiderLabs/ModSecurity /usr/local/src/ModSecurity/

ਇੱਕ ਵਾਰ ਕਲੋਨ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ ਲੋੜ ਹੋਵੇਗੀ CD ਡਾਇਰੈਕਟਰੀ ਨੂੰ.

cd /usr/local/src/ModSecurity/

libmodsecurity3 ਨਿਰਭਰਤਾ ਨੂੰ ਸਥਾਪਿਤ ਕਰੋ

ਕੰਪਾਈਲ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਤੁਹਾਨੂੰ ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਨਿਰਭਰਤਾਵਾਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ.

ਪਹਿਲਾ ਕੰਮ EPEL ਰਿਪੋਜ਼ਟਰੀ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨਾ ਹੈ, ਅਤੇ ਸਿਫਾਰਸ਼ ਦੋਵੇਂ ਰਿਪੋਜ਼ਟਰੀਆਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨਾ ਹੈ।

ਪਹਿਲਾਂ, CRB ਰਿਪੋਜ਼ਟਰੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।

sudo dnf config-manager --set-enabled crb

ਅੱਗੇ, ਇੰਸਟਾਲ ਕਰੋ EPEL ਹੇਠ ਦਿੱਤੇ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ (dnf) ਟਰਮੀਨਲ ਕਮਾਂਡ.

sudo dnf install \
    https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm \
    https://dl.fedoraproject.org/pub/epel/epel-next-release-latest-9.noarch.rpm

ਅੱਗੇ, ਉਹਨਾਂ ਪੈਕੇਜਾਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਚਲਾਓ ਜੋ ਮੋਡਸਕਿਊਰਿਟੀ ਨੂੰ ਲੋੜੀਂਦੇ ਹੋਣਗੇ। ਇਸ ਵਿੱਚ ਜ਼ਿਆਦਾਤਰ ਵਿਕਲਪਾਂ ਅਤੇ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜੋ ਤੁਸੀਂ Modsecurity ਅਤੇ ਮੁੱਖ ਨਿਯਮ ਸੈੱਟ ਨਾਲ ਵਰਤ ਸਕਦੇ ਹੋ।

sudo dnf install doxygen yajl-devel gcc-c++ flex bison yajl curl-devel zlib-devel pcre-devel autoconf automake git curl make libxml2-devel pcre-static pkgconfig libtool httpd-devel redhat-rpm-config wget curl openssl openssl-devel geos geos-devel geocode-glib-devel geolite2-city geolite2-country nano -y

ਜੀਓਆਈਪੀ ਸਥਾਪਿਤ ਕਰੋ, ਤੁਹਾਨੂੰ ਪਹਿਲਾਂ ਰੇਮੀ ਰਿਪੋਜ਼ਟਰੀ ਨੂੰ ਆਯਾਤ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਹੋਏਗੀ।

sudo dnf install dnf-utils http://rpms.remirepo.net/enterprise/remi-release-9.rpm -y

ਹੁਣ ਹੇਠਾਂ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ GeoIP-devel ਨੂੰ ਇੰਸਟਾਲ ਕਰੋ।

sudo dnf --enablerepo=remi install GeoIP-devel -y

ਹੁਣ ਖਤਮ ਕਰਨ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੇ GIT ਸਬਮੋਡਿਊਲ ਨੂੰ ਇੰਸਟੌਲ ਕਰੋ।

sudo git submodule init

ਫਿਰ ਸਬਮੋਡਿਊਲ ਅੱਪਡੇਟ ਕਰੋ:

sudo git submodule update

ModSecurity ਵਾਤਾਵਰਣ ਦਾ ਨਿਰਮਾਣ

ਅਗਲਾ ਕਦਮ ਅਸਲ ਵਿੱਚ ਪਹਿਲਾਂ ਵਾਤਾਵਰਣ ਨੂੰ ਬਣਾਉਣਾ ਹੈ। ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ:

sudo ./build.sh

ਅੱਗੇ, ਕੌਂਫਿਗਰ ਕਮਾਂਡ ਚਲਾਓ।

sudo ./configure

ਨੋਟ ਕਰੋ ਕਿ ਤੁਸੀਂ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਹੇਠਾਂ ਦਿੱਤੀ ਗਲਤੀ ਵੇਖੋਗੇ।

fatal: No names found, cannot describe anything.

ਤੁਸੀਂ ਇਸ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਨਜ਼ਰਅੰਦਾਜ਼ ਕਰ ਸਕਦੇ ਹੋ ਅਤੇ ਅਗਲੇ ਪੜਾਅ 'ਤੇ ਜਾ ਸਕਦੇ ਹੋ।

ModSecurity ਸਰੋਤ ਕੋਡ ਨੂੰ ਕੰਪਾਇਲ ਕਰਨਾ

ਹੁਣ ਜਦੋਂ ਤੁਸੀਂ libmodsecurity3 ਲਈ ਵਾਤਾਵਰਣ ਨੂੰ ਬਣਾਇਆ ਅਤੇ ਸੰਰਚਿਤ ਕੀਤਾ ਹੈ, ਇਹ ਕਮਾਂਡ ਨਾਲ ਕੰਪਾਇਲ ਕਰਨ ਦਾ ਸਮਾਂ ਹੈ। ਕਰ.

sudo make

ਇੱਕ ਸੌਖੀ ਚਾਲ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨਾ ਹੈ -ਜੇ ਕਿਉਂਕਿ ਇਹ ਕੰਪਾਇਲਿੰਗ ਸਪੀਡ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਵਧਾ ਸਕਦਾ ਹੈ ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਸਰਵਰ ਹੈ.

ਉਦਾਹਰਨ ਲਈ, ਸਰਵਰ ਵਿੱਚ 6 CPUs ਹਨ, ਅਤੇ ਮੈਂ ਗਤੀ ਵਧਾਉਣ ਲਈ ਸਾਰੇ 6 ਜਾਂ ਘੱਟੋ-ਘੱਟ 4 ਤੋਂ 5 ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦਾ ਹਾਂ।

sudo make -j 6

ਸਰੋਤ ਕੋਡ ਨੂੰ ਕੰਪਾਇਲ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਹੁਣ ਆਪਣੇ ਟਰਮੀਨਲ ਵਿੱਚ ਇੰਸਟਾਲੇਸ਼ਨ ਕਮਾਂਡ ਚਲਾਓ:

sudo make install

ਨੋਟ ਕਰੋ ਕਿ ਇੰਸਟਾਲੇਸ਼ਨ ਵਿੱਚ ਕੀਤੀ ਗਈ ਹੈ /usr/local/modsecurity/, ਜਿਸਦਾ ਤੁਸੀਂ ਬਾਅਦ ਵਿੱਚ ਹਵਾਲਾ ਦੇਵੋਗੇ।

ModSecurity-nginx ਕਨੈਕਟਰ ਸਥਾਪਿਤ ਕਰੋ

The ModSecurity-nginx ਕਨੈਕਟਰ nginx ਅਤੇ libmodsecurity ਵਿਚਕਾਰ ਕਨੈਕਸ਼ਨ ਪੁਆਇੰਟ ਹੈ। ਇਹ ਉਹ ਹਿੱਸਾ ਹੈ ਜੋ Nginx ਅਤੇ ModSecurity ਵਿਚਕਾਰ ਸੰਚਾਰ ਕਰਦਾ ਹੈ (libmodsecurity3).

Github ਤੋਂ ModSecurity-nginx ਰਿਪੋਜ਼ਟਰੀ ਨੂੰ ਕਲੋਨ ਕਰੋ

libmodsecurity3 ਰਿਪੋਜ਼ਟਰੀ ਨੂੰ ਕਲੋਨ ਕਰਨ ਲਈ ਪਿਛਲੇ ਪਗ ਵਾਂਗ, ਤੁਹਾਨੂੰ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕਨੈਕਟਰ ਰਿਪੋਜ਼ਟਰੀ ਨੂੰ ਦੁਬਾਰਾ ਕਲੋਨ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ:

sudo git clone --depth 1 https://github.com/SpiderLabs/ModSecurity-nginx.git /usr/local/src/ModSecurity-nginx/

ModSecurity-nginx ਨਿਰਭਰਤਾਵਾਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰੋ

ਅੱਗੇ, Nginx ਸਰੋਤ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਨੈਵੀਗੇਟ ਕਰੋ; ਯਾਦ ਰੱਖੋ ਕਿ ਹੇਠਾਂ ਦਿੱਤੀ ਉਦਾਹਰਣ ਤੁਹਾਡੇ ਸੰਸਕਰਣ ਤੋਂ ਵੱਖਰੀ ਹੋਵੇਗੀ; ਇਹ ਸਿਰਫ਼ ਇੱਕ ਉਦਾਹਰਨ ਹੈ।

ਉਦਾਹਰਨ:

cd /usr/local/src/nginx/nginx-1.23.1/

ਅੱਗੇ, ਤੁਸੀਂ ਕੰਪਾਇਲ ਕਰੋਗੇ ModSecurity-nginx ਕਨੈਕਟਰ ਸਿਰਫ ਦੇ ਨਾਲ ਮੋਡੀਊਲ - ਕੰਪੈਟ ਹੇਠਾਂ ਦਿੱਤੇ ਫਲੈਗ:

sudo ./configure --with-compat --add-dynamic-module=/usr/local/src/ModSecurity-nginx

ਉਦਾਹਰਨ ਆਉਟਪੁੱਟ ਜੇਕਰ ਸਭ ਨੇ ਹੁਣ ਤੱਕ ਸਹੀ ਢੰਗ ਨਾਲ ਕੰਮ ਕੀਤਾ ਹੈ:

ਰੌਕੀ ਲੀਨਕਸ 3 'ਤੇ Nginx ਨਾਲ ModSecurity 9 + OWASP ਨੂੰ ਕਿਵੇਂ ਇੰਸਟਾਲ ਕਰਨਾ ਹੈ

ਹੁਣ ਕਰ ਹੇਠਾਂ ਦਿੱਤੀ ਕਮਾਂਡ ਨਾਲ ਡਾਇਨਾਮਿਕ ਮੋਡੀਊਲ (ਬਣਾਓ)

sudo make modules

ਉਦਾਹਰਨ ਆਉਟਪੁੱਟ:

ਰੌਕੀ ਲੀਨਕਸ 3 'ਤੇ Nginx ਨਾਲ ModSecurity 9 + OWASP ਨੂੰ ਕਿਵੇਂ ਇੰਸਟਾਲ ਕਰਨਾ ਹੈ

ਅੱਗੇ, ਜਦੋਂ ਕਿ Nginx ਸਰੋਤ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ, ਤੁਹਾਡੇ ਦੁਆਰਾ ਬਣਾਏ ਗਏ ਡਾਇਨਾਮਿਕ ਮੋਡੀਊਲ ਨੂੰ ਮੂਵ ਕਰਨ ਲਈ ਹੇਠਾਂ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ ਜੋ ਕਿ ਸਥਾਨ 'ਤੇ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਗਿਆ ਸੀ। objs/ngx_http_modsecurity_module.so ਅਤੇ ਇਸ ਨੂੰ ਕਾਪੀ ਕਰੋ /usr/share/nginx/modules ਡਾਇਰੈਕਟਰੀ.

sudo cp objs/ngx_http_modsecurity_module.so /usr/share/nginx/modules/

ਤੁਸੀਂ ਡਾਇਨਾਮਿਕ ਮੋਡੀਊਲ ਨੂੰ ਕਿਤੇ ਵੀ ਸਟੋਰ ਕਰ ਸਕਦੇ ਹੋ ਜੇਕਰ ਤੁਸੀਂ ਲੋਡ ਕਰਨ ਵੇਲੇ ਪੂਰਾ ਮਾਰਗ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ।

ਉਹਨਾਂ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਜੋ Nginx ਮੇਨਲਾਈਨ ਜਾਂ ਸਥਿਰ ਸਥਾਪਤ ਕਰਦੇ ਹਨ, ਸਥਾਨ ਹੇਠ ਲਿਖੇ ਅਨੁਸਾਰ ਹੋਵੇਗਾ.

sudo cp objs/ngx_http_modsecurity_module.so /etc/nginx/modules/

Nginx ਨਾਲ ModSecurity-nginx ਕਨੈਕਟਰ ਨੂੰ ਲੋਡ ਅਤੇ ਕੌਂਫਿਗਰ ਕਰੋ

ਹੁਣ ਜਦੋਂ ਤੁਸੀਂ ਡਾਇਨਾਮਿਕ ਮੋਡੀਊਲ ਨੂੰ ਕੰਪਾਇਲ ਕਰ ਲਿਆ ਹੈ ਅਤੇ ਇਸ ਦੇ ਅਨੁਸਾਰ ਇਸ ਨੂੰ ਲੱਭ ਲਿਆ ਹੈ, ਤੁਹਾਨੂੰ ਆਪਣਾ ਸੰਪਾਦਨ ਕਰਨ ਦੀ ਲੋੜ ਹੈ /etc/nginx/nginx.conf ModSecurity ਨੂੰ ਤੁਹਾਡੇ Nginx ਵੈਬਸਰਵਰ ਨਾਲ ਸੰਚਾਲਿਤ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ।

nginx.conf ਵਿੱਚ ModSecurity ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ

ਪਹਿਲਾਂ, ਤੁਹਾਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ load_module ਅਤੇ ਤੁਹਾਡੇ ਮਾਡਸਕਿਊਰਿਟੀ ਮੋਡੀਊਲ ਦਾ ਮਾਰਗ।

ਖੋਲੋ nginx.conf ਕਿਸੇ ਵੀ ਟੈਕਸਟ ਐਡੀਟਰ ਨਾਲ. ਟਿਊਟੋਰਿਅਲ ਲਈ, ਨੈਨੋ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਵੇਗੀ:

sudo nano /etc/nginx/nginx.conf

ਅੱਗੇ, ਸਿਖਰ ਦੇ ਨੇੜੇ ਫਾਈਲ ਵਿੱਚ ਹੇਠ ਦਿੱਤੀ ਲਾਈਨ ਜੋੜੋ:

load_module modules/ngx_http_modsecurity_module.so;

ਜੇਕਰ ਤੁਸੀਂ ਮੋਡੀਊਲ ਨੂੰ ਕਿਤੇ ਹੋਰ ਪਾਇਆ ਹੈ, ਤਾਂ ਪੂਰਾ ਮਾਰਗ ਸ਼ਾਮਲ ਕਰੋ।

ਹੁਣ ਹੇਠਾਂ ਦਿੱਤੇ ਕੋਡ ਨੂੰ ਹੇਠਾਂ ਜੋੜੋ HTTP {} ਹੇਠ ਲਿਖੇ ਅਨੁਸਾਰ ਭਾਗ:

modsecurity on;
modsecurity_rules_file /etc/nginx/modsec/modsec-config.conf;

ਉਦਾਹਰਨ:

ਰੌਕੀ ਲੀਨਕਸ 3 'ਤੇ Nginx ਨਾਲ ModSecurity 9 + OWASP ਨੂੰ ਕਿਵੇਂ ਇੰਸਟਾਲ ਕਰਨਾ ਹੈ

ਜੇਕਰ ਤੁਸੀਂ ਮੋਡੀਊਲ ਨੂੰ ਕਿਤੇ ਹੋਰ ਪਾਇਆ ਹੈ, ਤਾਂ ਪੂਰਾ ਮਾਰਗ ਸ਼ਾਮਲ ਕਰੋ।

ਫਾਈਲ ਸੇਵ ਕਰੋ (CTRL+O), ਫਿਰ ਬਾਹਰ (CTRL+X).

ModSecurity ਲਈ ਡਾਇਰੈਕਟਰੀ ਅਤੇ ਫਾਈਲਾਂ ਬਣਾਓ ਅਤੇ ਕੌਂਫਿਗਰ ਕਰੋ

ਟਿਊਟੋਰਿਅਲ ਲਈ, ਤੁਹਾਨੂੰ ਸੰਰਚਨਾ ਫਾਈਲਾਂ ਅਤੇ ਭਵਿੱਖ ਦੇ ਨਿਯਮਾਂ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ ਇੱਕ ਡਾਇਰੈਕਟਰੀ ਬਣਾਉਣ ਦੀ ਲੋੜ ਹੋਵੇਗੀ, OWASP CRS.

ਬਣਾਉਣ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ /etc/nginx/modsec ਡਾਇਰੈਕਟਰੀ.

sudo mkdir /etc/nginx/modsec/

ਤੁਹਾਨੂੰ ਸਾਡੀ ਕਲੋਨ ਕੀਤੀ GIT ਡਾਇਰੈਕਟਰੀ ਤੋਂ ਨਮੂਨਾ ModSecurity ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਦੀ ਨਕਲ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।

sudo cp /usr/local/src/ModSecurity/modsecurity.conf-recommended /etc/nginx/modsec/modsecurity.conf

ਆਪਣੇ ਮਨਪਸੰਦ ਟੈਕਸਟ ਐਡੀਟਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, modsecurity.conf ਫਾਈਲ ਨੂੰ ਹੇਠ ਲਿਖੇ ਅਨੁਸਾਰ ਖੋਲ੍ਹੋ।

sudo nano /etc/nginx/modsec/modsecurity.conf

ਡਿਫੌਲਟ ਰੂਪ ਵਿੱਚ, ModSecurity ਕੌਂਫਿਗਰੇਸ਼ਨ ਵਿੱਚ ਨਿਯਮ ਇੰਜਣ ਦੇ ਤੌਰ ਤੇ ਨਿਰਧਾਰਤ ਕੀਤਾ ਗਿਆ ਹੈ (ਸਿਰਫ਼ ਖੋਜ), ਜੋ ਦੂਜੇ ਸ਼ਬਦਾਂ ਵਿੱਚ, ModSecurity ਨੂੰ ਚਲਾਉਂਦਾ ਹੈ ਅਤੇ ਸਾਰੇ ਖਤਰਨਾਕ ਵਿਵਹਾਰ ਨੂੰ ਖੋਜਦਾ ਹੈ ਪਰ ਕਾਰਵਾਈ ਨੂੰ ਰੋਕਦਾ ਨਹੀਂ ਹੈ ਜਾਂ ਉਹਨਾਂ ਸਾਰੇ HTTP ਟ੍ਰਾਂਜੈਕਸ਼ਨਾਂ 'ਤੇ ਪਾਬੰਦੀ ਨਹੀਂ ਲਗਾਉਂਦਾ ਹੈ ਜੋ ਇਹ ਫਲੈਗ ਕਰਦਾ ਹੈ। ਇਹ ਕੇਵਲ ਤਾਂ ਹੀ ਵਰਤਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ ਬਹੁਤ ਸਾਰੇ ਝੂਠੇ ਸਕਾਰਾਤਮਕ ਹਨ ਜਾਂ ਤੁਸੀਂ ਸੁਰੱਖਿਆ ਪੱਧਰ ਦੀਆਂ ਸੈਟਿੰਗਾਂ ਨੂੰ ਬਹੁਤ ਜ਼ਿਆਦਾ ਪੱਧਰ ਤੱਕ ਵਧਾ ਦਿੱਤਾ ਹੈ ਅਤੇ ਇਹ ਦੇਖਣ ਲਈ ਜਾਂਚ ਕਰ ਰਹੇ ਹੋ ਕਿ ਕੀ ਕੋਈ ਗਲਤ ਸਕਾਰਾਤਮਕ ਹੈ।

ਸੰਰਚਨਾ ਫਾਇਲ ਵਿੱਚ, ਇਸ ਵਿਵਹਾਰ ਨੂੰ ਵਿੱਚ ਬਦਲੋ (ਤੇ), ਲਾਈਨ 7 'ਤੇ ਮਿਲਿਆ।

SecRuleEngine DetectionOnly

ModSecurity ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਇਸ ਵਿੱਚ ਲਾਈਨ ਬਦਲੋ:

SecRuleEngine On

ਉਦਾਹਰਨ:

ਰੌਕੀ ਲੀਨਕਸ 3 'ਤੇ Nginx ਨਾਲ ModSecurity 9 + OWASP ਨੂੰ ਕਿਵੇਂ ਇੰਸਟਾਲ ਕਰਨਾ ਹੈ

ਹੁਣ, ਤੁਹਾਨੂੰ ਹੇਠ ਲਿਖੇ ਨੂੰ ਲੱਭਣ ਦੀ ਲੋੜ ਹੈ SecAuditLogParts, ਜੋ ਕਿ ਲਾਈਨ 224 'ਤੇ ਸਥਿਤ ਹੈ।

# Log everything we know about a transaction.
SecAuditLogParts ABIJDEFHZ

ਇਹ ਸਹੀ ਨਹੀਂ ਹੈ ਅਤੇ ਇਸ ਨੂੰ ਬਦਲਣ ਦੀ ਲੋੜ ਹੈ। ਲਾਈਨ ਨੂੰ ਹੇਠ ਲਿਖੇ ਵਿੱਚ ਸੋਧੋ:

SecAuditLogParts ABCEFHJKZ

ਹੁਣ ਸੇਵ ਕਰੋ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਫਾਈਲ (CTRL+O), ਫਿਰ ਬਾਹਰ (CTRL+X).

ਅਗਲਾ ਭਾਗ ਹੇਠ ਲਿਖੀ ਫਾਈਲ ਬਣਾਉਣਾ ਹੈ modsec-config.conf. ਇੱਥੇ ਤੁਸੀਂ ਜੋੜੋਗੇ modsecurity.conf ਫਾਈਲ ਦੇ ਨਾਲ ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਹੋਰ ਨਿਯਮਾਂ ਜਿਵੇਂ ਕਿ OWASP CRS, ਅਤੇ ਜੇਕਰ ਤੁਸੀਂ ਵਰਡਪਰੈਸ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ WPRS CRS ਨਿਯਮ ਸੈੱਟ.

ਫਾਈਲ ਬਣਾਉਣ ਅਤੇ ਇਸਨੂੰ ਖੋਲ੍ਹਣ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ।

sudo nano /etc/nginx/modsec/modsec-config.conf

ਇੱਕ ਵਾਰ ਫਾਈਲ ਦੇ ਅੰਦਰ, ਹੇਠ ਦਿੱਤੀ ਲਾਈਨ ਜੋੜੋ।

include /etc/nginx/modsec/modsecurity.conf

modsec-config.conf ਫਾਈਲ ਨੂੰ ਨਾਲ ਸੁਰੱਖਿਅਤ ਕਰੋ (CTRL+O), ਫਿਰ (CTRL+X) ਬਾਹਰ ਜਾਓ

ਅੰਤ ਵਿੱਚ, ModSecurity ਦੀ ਨਕਲ ਕਰੋ unicode.mapping ਫਾਇਲ ਨਾਲ CP ਕਮਾਂਡ ਹੇਠ ਅਨੁਸਾਰ.

sudo cp /usr/local/src/ModSecurity/unicode.mapping /etc/nginx/modsec/

ਅੱਗੇ ਵਧਣ ਤੋਂ ਪਹਿਲਾਂ, ਤੁਹਾਨੂੰ ਆਪਣੀ Nginx ਸੇਵਾ ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੀ ਟਰਮੀਨਲ ਕਮਾਂਡ ਨਾਲ ਡ੍ਰਾਈ ਰਨ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ।

sudo nginx -t

ਜੇ ਤੁਸੀਂ ਸਭ ਕੁਝ ਸਹੀ ਢੰਗ ਨਾਲ ਸੈਟ ਅਪ ਕੀਤਾ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਹੇਠਾਂ ਦਿੱਤੀ ਆਉਟਪੁੱਟ ਪ੍ਰਾਪਤ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ:

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

ਤਬਦੀਲੀਆਂ ਨੂੰ ਲਾਈਵ ਕਰਨ ਲਈ, systemctl ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਪਣੀ Nginx ਸੇਵਾ ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰੋ:

sudo systemctl restart nginx

ModSecurity ਲਈ OWASP ਕੋਰ ਨਿਯਮ ਸੈੱਟ ਸਥਾਪਿਤ ਕਰੋ

ModSecurity ਆਪਣੇ ਆਪ ਹੀ ਤੁਹਾਡੇ ਵੈਬ ਸਰਵਰ ਦੀ ਸੁਰੱਖਿਆ ਨਹੀਂ ਕਰਦੀ ਹੈ, ਅਤੇ ਤੁਹਾਨੂੰ ਨਿਯਮ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ। ਸਭ ਤੋਂ ਮਸ਼ਹੂਰ, ਸਤਿਕਾਰਤ, ਅਤੇ ਜਾਣੇ-ਪਛਾਣੇ ਨਿਯਮਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ OWASP CRS ਨਿਯਮ ਸੈੱਟ। ਨਿਯਮ ਵੈੱਬ ਸਰਵਰਾਂ ਅਤੇ ਹੋਰ WAFs ਵਿੱਚ ਸਭ ਤੋਂ ਵੱਧ ਵਰਤੇ ਜਾਂਦੇ ਹਨ, ਅਤੇ ਜ਼ਿਆਦਾਤਰ ਹੋਰ ਸਮਾਨ ਪ੍ਰਣਾਲੀਆਂ ਇਸ CRS 'ਤੇ ਆਪਣੇ ਜ਼ਿਆਦਾਤਰ ਨਿਯਮਾਂ ਨੂੰ ਅਧਾਰਤ ਕਰਦੀਆਂ ਹਨ। ਇਸ ਨਿਯਮ ਸੈੱਟ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਨਾਲ ਤੁਹਾਨੂੰ ਖਤਰਨਾਕ ਐਕਟਰਾਂ ਦਾ ਪਤਾ ਲਗਾ ਕੇ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਬਲੌਕ ਕਰਕੇ ਇੰਟਰਨੈੱਟ 'ਤੇ ਸਭ ਤੋਂ ਵੱਧ ਉੱਭਰ ਰਹੇ ਖਤਰਿਆਂ ਤੋਂ ਸੁਰੱਖਿਆ ਦਾ ਇੱਕ ਵਧੀਆ ਸਰੋਤ ਮਿਲੇਗਾ।

ਚੈੱਕ ਕਰੋ OWASP ਰੀਲੀਜ਼ ਟੈਗ ਪੰਨਾ ਇਹ ਦੇਖਣ ਲਈ ਕਿ ਨਵੀਨਤਮ ਕੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਹੇਠਾਂ ਦਿੱਤੀ ਉਦਾਹਰਨ ਭਵਿੱਖ ਵਿੱਚ ਬਦਲ ਸਕਦੀ ਹੈ।

ਪਹਿਲਾਂ, ਆਪਣੀ ਮੋਡਸੈਕ ਡਾਇਰੈਕਟਰੀ 'ਤੇ ਵਾਪਸ ਨੈਵੀਗੇਟ ਕਰੋ ਜੋ ਬਣਾਈ ਗਈ ਸੀ।

cd /etc/nginx/modsec

ਵਰਤ wget ਕਮਾਂਡ, ਡਾਉਨਲੋਡ ਕਰੋ OWASP CRS 3.3.2 ਪੁਰਾਲੇਖ, ਜੋ ਕਿ ਇਸ ਮਿਤੀ ਤੱਕ ਨਵੀਨਤਮ ਸਥਿਰ ਹੈ, ਪਰ ਧਿਆਨ ਵਿੱਚ ਰੱਖੋ ਕਿ ਚਾਰ ਦਿਨ ਪਹਿਲਾਂ, ਪ੍ਰੀ-ਰਿਲੀਜ਼ ਸੰਸਕਰਣ ਘਟਿਆ ਹੈ, ਇਸਲਈ ਮੇਰੀ ਸਲਾਹ ਇਹ ਹੈ ਕਿ ਇਹ ਵੇਖਣ ਲਈ ਕਿ ਰੀਲੀਜ਼ ਕੋਰ ਨਿਯਮਾਂ ਲਈ ਕਿਹੋ ਜਿਹੀਆਂ ਲੱਗ ਰਹੀਆਂ ਹਨ, ਉੱਪਰ ਦਿੱਤੇ ਲਿੰਕ ਨੂੰ ਚੈੱਕ ਕਰੋ.

wget https://github.com/coreruleset/coreruleset/archive/refs/tags/v3.3.2.zip

ਤੁਸੀਂ ਉਹਨਾਂ ਲਈ ਰਾਤ ਦਾ ਬਿਲਡ ਡਾਊਨਲੋਡ ਕਰ ਸਕਦੇ ਹੋ ਜੋ ਕਿਨਾਰੇ 'ਤੇ ਰਹਿਣਾ ਚਾਹੁੰਦੇ ਹਨ। ਰਾਤ ਨੂੰ ਸਿਰਫ ਤਾਂ ਹੀ ਵਰਤੋ ਜੇਕਰ ਤੁਸੀਂ ਅਪਡੇਟਾਂ ਲਈ CoreRuleSet Github ਨੂੰ ਵਾਰ-ਵਾਰ ਰੀ-ਕੰਪਾਈਲ ਅਤੇ ਜਾਂਚ ਕਰਦੇ ਰਹਿਣ ਲਈ ਤਿਆਰ ਹੋ ਅਤੇ ਮੁੱਦਿਆਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਵਿੱਚ ਵਧੇਰੇ ਆਤਮ ਵਿਸ਼ਵਾਸ ਰੱਖਦੇ ਹੋ। ਤਕਨੀਕੀ ਤੌਰ 'ਤੇ ਰਾਤ ਦਾ ਸਮਾਂ ਵਧੇਰੇ ਸੁਰੱਖਿਅਤ ਹੋ ਸਕਦਾ ਹੈ ਪਰ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਸਮੱਸਿਆਵਾਂ ਪੈਦਾ ਕਰ ਸਕਦਾ ਹੈ।

ਨਵੇਂ ਉਪਭੋਗਤਾਵਾਂ ਲਈ, ਸਥਿਰ ਸੰਸਕਰਣ ਦੀ ਵਰਤੋਂ ਕਰੋ ਅਤੇ ਹੇਠਾਂ ਦਿੱਤੇ ਸੰਸਕਰਣ ਦੀ ਵਰਤੋਂ ਨਾ ਕਰੋ।

wget https://github.com/coreruleset/coreruleset/archive/refs/tags/nightly.zip

ਟਿਊਟੋਰਿਅਲ ਦੀ ਰਚਨਾ ਦੇ ਸਮੇਂ, v4.0.0-RC1 ਪ੍ਰੀ-ਰਿਲੀਜ਼ ਵੀ ਉਪਲਬਧ ਹੈ, ਜਿਵੇਂ ਕਿ ਪਹਿਲਾਂ ਦੱਸਿਆ ਗਿਆ ਹੈ।

wget https://github.com/coreruleset/coreruleset/archive/refs/tags/v4.0.0-rc1.zip

ਇੰਸਟਾਲ ਕਰੋ ਪੈਕੇਜ ਨੂੰ ਅਨਜ਼ਿਪ ਕਰੋ ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ ਇਹ ਤੁਹਾਡੇ ਸਰਵਰ 'ਤੇ ਸਥਾਪਿਤ ਨਹੀਂ ਹੈ।

sudo dnf install unzip -y

ਹੁਣ ਆਰਕਾਈਵ ਨੂੰ ਅਨਜ਼ਿਪ ਕਰੋ, ਅਤੇ ਟਿਊਟੋਰਿਅਲ RC ਉਮੀਦਵਾਰ ਨੂੰ ਸਥਾਪਿਤ ਕਰੇਗਾ ਕਿਉਂਕਿ ਇਹ ਰਾਤ ਦੀ ਵਰਤੋਂ ਕੀਤੇ ਬਿਨਾਂ ਸੰਭਵ ਤੌਰ 'ਤੇ ਸਭ ਤੋਂ ਅੱਪਡੇਟ ਕੀਤੇ ਸੰਸਕਰਣ ਦੇ ਨੇੜੇ ਹੈ, ਜੋ ਕਿ ਸਮੱਸਿਆ ਵਾਲਾ ਹੋ ਸਕਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਤੁਸੀਂ OWASP ਨਿਯਮਾਂ ਅਤੇ Modsecurity ਦਾ ਅਨੁਭਵ ਨਹੀਂ ਕਰਦੇ ਹੋ। ਫਿਰ ਮੈਂ ਨਵੀਨਤਮ ਸੁਰੱਖਿਆ ਨਿਯਮਾਂ ਲਈ ਉਸ ਸੰਸਕਰਣ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕਰਦਾ ਹਾਂ।

sudo unzip v4.0.0-rc1 -d /etc/nginx/modsec

ਮੈਂ OWASP ਨਿਯਮ ਸੈੱਟਾਂ ਦੇ ਸੰਸਕਰਣਾਂ ਨੂੰ ਰੱਖਣ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਕਰਦਾ ਹਾਂ ਕਿਉਂਕਿ ਤੁਸੀਂ ਮਲਟੀਪਲ ਡਾਊਨਲੋਡ ਕਰ ਸਕਦੇ ਹੋ ਅਤੇ, ਭਵਿੱਖ ਵਿੱਚ, ਉਹਨਾਂ ਨੂੰ ਆਪਣੇ modsecurity.conf ਵਿੱਚ ਤੇਜ਼ੀ ਨਾਲ ਬਦਲੋ ਤਾਂ ਜੋ ਇਹ ਦੇਖਣ ਲਈ ਕਿ ਕਿਹੜਾ ਨਿਯਮ ਬਿਨਾਂ ਮੁੱਦਿਆਂ ਦੇ ਸਭ ਤੋਂ ਵਧੀਆ ਕੰਮ ਕਰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਰੀਲੀਜ਼ ਉਮੀਦਵਾਰ ਅਤੇ ਰਾਤ ਨੂੰ ਜਾਂ ਸਥਿਰ ਵਿਚਕਾਰ ਜਾਂਚ। ਅਤੇ ਉਮੀਦਵਾਰ ਨੂੰ ਜਾਰੀ ਕਰੋ।

ਪਹਿਲਾਂ ਵਾਂਗ, ਜਿਵੇਂ ਕਿ modsecurity.conf ਨਮੂਨਾ ਸੰਰਚਨਾ, OWASP CRS ਇੱਕ ਨਮੂਨਾ ਸੰਰਚਨਾ ਫਾਈਲ ਦੇ ਨਾਲ ਆਉਂਦਾ ਹੈ ਜਿਸਦਾ ਤੁਹਾਨੂੰ ਨਾਮ ਬਦਲਣ ਦੀ ਲੋੜ ਹੈ। ਜੇ ਤੁਹਾਨੂੰ ਦੁਬਾਰਾ ਮੁੜ ਚਾਲੂ ਕਰਨ ਦੀ ਲੋੜ ਹੈ ਤਾਂ CP ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਅਤੇ ਭਵਿੱਖ ਲਈ ਬੈਕਅੱਪ ਰੱਖਣਾ ਸਭ ਤੋਂ ਵਧੀਆ ਹੈ।

sudo cp /etc/nginx/modsec/coreruleset-4.0.0-rc1/crs-setup.conf.example /etc/nginx/modsec/coreruleset-4.0.0-rc1/crs-setup.conf

ਨਿਯਮਾਂ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ, ਖੋਲ੍ਹੋ /etc/nginx/modsec/modsec-config.conf.

sudo nano /etc/nginx/modsec/modsec-config.conf

ਇੱਕ ਵਾਰ ਦੁਬਾਰਾ ਫਾਈਲ ਦੇ ਅੰਦਰ, ਹੇਠ ਲਿਖੀਆਂ ਦੋ ਵਾਧੂ ਲਾਈਨਾਂ ਜੋੜੋ:

include /etc/nginx/modsec/coreruleset-4.0.0-rc1/crs-setup.conf
include /etc/nginx/modsec/coreruleset-4.0.0-rc1/rules/*.conf

ਉਦਾਹਰਨ:

ਰੌਕੀ ਲੀਨਕਸ 3 'ਤੇ Nginx ਨਾਲ ModSecurity 9 + OWASP ਨੂੰ ਕਿਵੇਂ ਇੰਸਟਾਲ ਕਰਨਾ ਹੈ

ਫਾਈਲ ਸੇਵ ਕਰੋ (CTRL+O) ਅਤੇ ਬਾਹਰ ਨਿਕਲੋ (CTRL+T).

ਯਾਦ ਰੱਖੋ, ਜਿਵੇਂ ਕਿ ਥੋੜਾ ਜਿਹਾ ਪਹਿਲਾਂ ਦੱਸਿਆ ਗਿਆ ਹੈ, ਤੁਸੀਂ ਤਕਨੀਕੀ ਤੌਰ 'ਤੇ ਕਈ ਸੰਸਕਰਣਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰ ਸਕਦੇ ਹੋ, ਇਸ ਫਾਈਲ ਨੂੰ ਸੋਧ ਸਕਦੇ ਹੋ, ਅਤੇ ਤੁਹਾਡੇ ਦੁਆਰਾ ਕੀਤੀ ਗਈ ਵਾਈਟਲਿਸਟ ਨੂੰ ਕਾਪੀ ਕਰਨਾ ਅਤੇ ਵਾਈਟਲਿਸਟ ਕਰਨਾ ਨਾ ਭੁੱਲੋ, ਵਾਈਟਲਿਸਟ ਬਾਰੇ ਮਹੱਤਵਪੂਰਨ ਹਿੱਸਾ ਇਹ ਹੈ ਕਿ ਇਹ ਜ਼ਿਆਦਾਤਰ ਹਿੱਸੇ ਲਈ ਆਮ ਹੈ।

ਪਹਿਲਾਂ ਵਾਂਗ, ਤੁਹਾਨੂੰ ਇਸ ਨੂੰ ਲਾਈਵ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਆਪਣੀ Nginx ਸੇਵਾ ਵਿੱਚ ਕਿਸੇ ਵੀ ਨਵੇਂ ਜੋੜਾਂ ਦੀ ਜਾਂਚ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।

sudo nginx -t

ਡਰਾਈ-ਰਨ ਟੈਸਟ ਨੂੰ ਚਲਾਉਣ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ ਹੇਠਾਂ ਦਿੱਤੀ ਆਉਟਪੁੱਟ ਪ੍ਰਾਪਤ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਜਿਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਸਭ ਕੁਝ ਸਹੀ ਤਰ੍ਹਾਂ ਕੰਮ ਕਰ ਰਿਹਾ ਹੈ:

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

ਹੇਠਾਂ ਦਿੱਤੇ ਬਦਲਾਅ ਨੂੰ ਲਾਈਵ ਕਰਨ ਲਈ ਆਪਣੀ Nginx ਸੇਵਾ ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰੋ:

sudo systemctl restart nginx

OWASP ਕੋਰ ਨਿਯਮ ਸੈੱਟ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਅਤੇ ਸਮਝਣਾ

OWASP CRS ਕੋਲ ਬਹੁਤ ਸਾਰੇ ਵਿਕਲਪ ਹਨ, ਡਿਫੌਲਟ ਸੈਟਿੰਗਾਂ, ਹਾਲਾਂਕਿ, ਬਾਕਸ ਤੋਂ ਬਾਹਰ, ਤੁਹਾਡੇ ਅਸਲ ਵਿਜ਼ਟਰਾਂ ਅਤੇ ਚੰਗੇ ਐਸਈਓ ਬੋਟਾਂ ਨੂੰ ਨੁਕਸਾਨ ਪਹੁੰਚਾਏ ਬਿਨਾਂ ਤੁਰੰਤ ਜ਼ਿਆਦਾਤਰ ਸਰਵਰਾਂ ਦੀ ਰੱਖਿਆ ਕਰੇਗੀ। ਹੇਠਾਂ, ਸਮਝਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰਨ ਲਈ ਕੁਝ ਖੇਤਰਾਂ ਨੂੰ ਕਵਰ ਕੀਤਾ ਜਾਵੇਗਾ। ਸੰਰਚਨਾ ਫਾਈਲਾਂ ਵਿਚਲੇ ਸਾਰੇ ਵਿਕਲਪਾਂ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਹੋਰ ਪੜ੍ਹਨਾ ਸਭ ਤੋਂ ਵਧੀਆ ਹੋਵੇਗਾ ਕਿਉਂਕਿ ਉਹਨਾਂ ਕੋਲ ਵਿਆਖਿਆ ਕਰਨ ਲਈ ਬਹੁਤ ਸਾਰਾ ਟੈਕਸਟ ਡੇਟਾ ਹੈ।

ਆਪਣਾ ਖੋਲੋ CRS-setup.conf ਫਾਈਲ.

sudo nano /etc/nginx/modsec/coreruleset-4.0.0-rc1/crs-setup.conf

ਨੋਟ ਕਰੋ ਕਿ ਇਹ ਵਰਜਨ 3.3 ਦੇ ਮੁਕਾਬਲੇ ਵਾਧੂ ਆਈਟਮਾਂ ਦੇ ਨਾਲ dev ਸੰਸਕਰਣ ਸੰਰਚਨਾ ਹੈ।

ਇੱਥੋਂ, ਤੁਸੀਂ ਆਪਣੀਆਂ ਜ਼ਿਆਦਾਤਰ OWASP CRS ਸੈਟਿੰਗਾਂ ਨੂੰ ਸੋਧ ਸਕਦੇ ਹੋ।

OWASP CRS ਸਕੋਰਿੰਗ

ਇਸਨੂੰ ਤੋੜਨ ਲਈ, ModSecurity ਦੇ ਦੋ ਮੋਡ ਹਨ:

ਅਨੌਮਲੀ ਸਕੋਰਿੰਗ ਮੋਡ

# -- [[ Anomaly Scoring Mode (default) ]] --
# In CRS3, anomaly mode is the default and recommended mode, since it gives the
# most accurate log information and offers the most flexibility in setting your
# blocking policies. It is also called "collaborative detection mode".
# In this mode, each matching rule increases an 'anomaly score'.
# At the conclusion of the inbound rules, and again at the conclusion of the
# outbound rules, the anomaly score is checked, and the blocking evaluation
# rules apply a disruptive action, by default returning an error 403.

ਸਵੈ-ਨਿਰਮਿਤ ਮੋਡ

# -- [[ Self-Contained Mode ]] --
# In this mode, rules apply an action instantly. This was the CRS2 default.
# It can lower resource usage, at the cost of less flexibility in blocking policy
# and less informative audit logs (only the first detected threat is logged).
# Rules inherit the disruptive action that you specify (i.e. deny, drop, etc).
# The first rule that matches will execute this action. In most cases this will
# cause evaluation to stop after the first rule has matched, similar to how many
# IDSs function.

ਅਨੌਮਲੀ ਸਕੋਰਿੰਗ ਆਮ ਤੌਰ 'ਤੇ, ਜ਼ਿਆਦਾਤਰ ਉਪਭੋਗਤਾਵਾਂ ਲਈ, ਵਰਤਣ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਮੋਡ ਹੈ।

ਚਾਰ ਅਧਰੰਗ ਦੇ ਪੱਧਰ ਹਨ:

  • ਪੈਰਾਨੋਆ ਲੈਵਲ 1 - ਪੂਰਵ-ਨਿਰਧਾਰਤ ਪੱਧਰ ਅਤੇ ਜ਼ਿਆਦਾਤਰ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਸਿਫ਼ਾਰਿਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
  • ਪੈਰਾਨੋਆ ਲੈਵਲ 2 - ਸਿਰਫ ਉੱਨਤ ਉਪਭੋਗਤਾ.
  • ਪੈਰਾਨੋਆ ਲੈਵਲ 3 - ਸਿਰਫ਼ ਮਾਹਰ ਉਪਭੋਗਤਾ।
  • ਪੈਰਾਨੋਆ ਲੈਵਲ 4 - ਅਸਧਾਰਨ ਹਾਲਾਤਾਂ ਨੂੰ ਛੱਡ ਕੇ, ਬਿਲਕੁਲ ਵੀ ਸਿਫਾਰਸ਼ ਨਹੀਂ ਕੀਤੀ ਜਾਂਦੀ।
# -- [[ Paranoia Level Initialization ]] ---------------------------------------
#
# The Paranoia Level (PL) setting allows you to choose the desired level
# of rule checks that will add to your anomaly scores.
#
# With each paranoia level increase, the CRS enables additional rules
# giving you a higher level of security. However, higher paranoia levels
# also increase the possibility of blocking some legitimate traffic due to
# false alarms (also named false positives or FPs). If you use higher
# paranoia levels, it is likely that you will need to add some exclusion
# rules for certain requests and applications receiving complex input.
#
# - A paranoia level of 1 is default. In this level, most core rules
#   are enabled. PL1 is advised for beginners, installations
#   covering many different sites and applications, and for setups
#   with standard security requirements.
#   At PL1 you should face FPs rarely. If you encounter FPs, please
#   open an issue on the CRS GitHub site and don't forget to attach your
#   complete Audit Log record for the request with the issue.
# - Paranoia level 2 includes many extra rules, for instance enabling
#   many regexp-based SQL and XSS injection protections, and adding
#   extra keywords checked for code injections. PL2 is advised
#   for moderate to experienced users desiring more complete coverage
#   and for installations with elevated security requirements.
#   PL2 comes with some FPs which you need to handle.
# - Paranoia level 3 enables more rules and keyword lists, and tweaks
#   limits on special characters used. PL3 is aimed at users experienced
#   at the handling of FPs and at installations with a high security
#   requirement.
# - Paranoia level 4 further restricts special characters.
#   The highest level is advised for experienced users protecting
#   installations with very high security requirements. Running PL4 will
#   likely produce a very high number of FPs which have to be
#   treated before the site can go productive.
#
# All rules will log their PL to the audit log;
# example: [tag "paranoia-level/2"]. This allows you to deduct from the
# audit log how the WAF behavior is affected by paranoia level.
#
# It is important to also look into the variable
# tx.enforce_bodyproc_urlencoded (Enforce Body Processor URLENCODED)
# defined below. Enabling it closes a possible bypass of CRS.

ਆਪਣੇ ਸਰਵਰ 'ਤੇ OWASP CRS ਦੀ ਜਾਂਚ ਕਰੋ

ਇਹ ਜਾਂਚ ਕਰਨ ਲਈ ਕਿ ਕੀ OWASP CRS ਤੁਹਾਡੇ ਸਰਵਰ 'ਤੇ ਕੰਮ ਕਰ ਰਿਹਾ ਹੈ, ਆਪਣਾ ਇੰਟਰਨੈੱਟ ਬ੍ਰਾਊਜ਼ਰ ਖੋਲ੍ਹੋ ਅਤੇ ਹੇਠਾਂ ਦਿੱਤੀ ਵਰਤੋਂ ਕਰੋ:

https://www.yourdomain.com/index.html?exec=/bin/bash

ਤੁਹਾਨੂੰ ਇੱਕ ਪ੍ਰਾਪਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ 403 ਵਰਜਿਤ ਗਲਤੀ. ਜੇ ਨਹੀਂ, ਤਾਂ ਇੱਕ ਕਦਮ ਖੁੰਝ ਗਿਆ ਹੈ.

ਉਦਾਹਰਨ:

ਰੌਕੀ ਲੀਨਕਸ 3 'ਤੇ Nginx ਨਾਲ ModSecurity 9 + OWASP ਨੂੰ ਕਿਵੇਂ ਇੰਸਟਾਲ ਕਰਨਾ ਹੈ

ਸਭ ਤੋਂ ਆਮ ਸਮੱਸਿਆ ਬਦਲ ਰਹੀ ਹੈ ਸਿਰਫ਼ ਖੋਜ ਨੂੰ On, ਜਿਵੇਂ ਕਿ ਟਿਊਟੋਰਿਅਲ ਵਿੱਚ ਪਹਿਲਾਂ ਦੱਸਿਆ ਗਿਆ ਸੀ।

ਝੂਠੇ ਸਕਾਰਾਤਮਕ ਅਤੇ ਕਸਟਮ ਨਿਯਮਾਂ ਦੀ ਬੇਦਖਲੀ ਨਾਲ ਨਜਿੱਠਣਾ

ਅਕਸਰ ਕਦੇ ਨਾ ਖਤਮ ਹੋਣ ਵਾਲੇ ਕੰਮਾਂ ਵਿੱਚੋਂ ਇੱਕ ਝੂਠੇ ਸਕਾਰਾਤਮਕ ਕੰਮਾਂ ਨਾਲ ਨਜਿੱਠਣਾ ਹੈ, ModSecurity ਅਤੇ OWASP CRS ਮਿਲ ਕੇ ਇੱਕ ਵਧੀਆ ਕੰਮ ਕਰਦੇ ਹਨ, ਪਰ ਇਹ ਤੁਹਾਡੇ ਸਮੇਂ ਦੀ ਕੀਮਤ 'ਤੇ ਆਉਂਦਾ ਹੈ, ਪਰ ਜੋ ਸੁਰੱਖਿਆ ਤੁਹਾਨੂੰ ਮਿਲਦੀ ਹੈ, ਇਹ ਇਸਦੀ ਕੀਮਤ ਹੈ। ਸ਼ੁਰੂਆਤ ਕਰਨ ਵਾਲਿਆਂ ਲਈ, ਪੈਰਾਨੋਆ ਦੇ ਪੱਧਰ ਨੂੰ ਕਦੇ ਵੀ ਉੱਚਾ ਨਾ ਰੱਖਣਾ ਸੁਨਹਿਰੀ ਨਿਯਮ ਹੈ।

ਅੰਗੂਠੇ ਦਾ ਇੱਕ ਚੰਗਾ ਨਿਯਮ ਇਹ ਹੈ ਕਿ ਨਿਯਮ ਨੂੰ ਕੁਝ ਹਫ਼ਤਿਆਂ ਤੋਂ ਮਹੀਨਿਆਂ ਤੱਕ ਕਿਸੇ ਵੀ ਗਲਤ ਸਕਾਰਾਤਮਕਤਾ ਦੇ ਨਾਲ ਚਲਾਉਣਾ, ਫਿਰ ਵਧਾਓ, ਉਦਾਹਰਨ ਲਈ, ਪੈਰਾਨੋਆ ਲੈਵਲ 1 ਤੋਂ ਪੈਰਾਨੋਆ ਲੈਵਲ 2, ਤਾਂ ਜੋ ਤੁਸੀਂ ਇੱਕੋ ਸਮੇਂ ਇੱਕ ਟਨ ਨਾਲ ਡੁੱਬ ਨਾ ਜਾਓ।

ਗਲਤ ਸਕਾਰਾਤਮਕ ਜਾਣੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਛੱਡ ਕੇ

Modsecurity, ਮੂਲ ਰੂਪ ਵਿੱਚ, ਰੋਜ਼ਾਨਾ ਦੀਆਂ ਕਾਰਵਾਈਆਂ ਨੂੰ ਵਾਈਟਲਿਸਟ ਕਰ ਸਕਦੀ ਹੈ ਜੋ ਹੇਠਾਂ ਦਿੱਤੇ ਅਨੁਸਾਰ ਗਲਤ ਸਕਾਰਾਤਮਕਤਾ ਵੱਲ ਲੈ ਜਾਂਦੇ ਹਨ:

#SecAction \
# "id:900130,\
#  phase:1,\
#  nolog,\
#  pass,\
#  t:none,\
#  setvar:tx.crs_exclusions_cpanel=1,\
#  setvar:tx.crs_exclusions_dokuwiki=1,\
#  setvar:tx.crs_exclusions_drupal=1,\
#  setvar:tx.crs_exclusions_nextcloud=1,\
#  setvar:tx.crs_exclusions_phpbb=1,\
#  setvar:tx.crs_exclusions_phpmyadmin=1,\
#  setvar:tx.crs_exclusions_wordpress=1,\
#  setvar:tx.crs_exclusions_xenforo=1"

ਯੋਗ ਕਰਨ ਲਈ, ਉਦਾਹਰਨ ਲਈ, ਵਰਡਪਰੈਸ, phpBB, ਅਤੇ phpMyAdmin ਜਿਵੇਂ ਤੁਸੀਂ ਤਿੰਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ, ਲਾਈਨਾਂ 'ਤੇ ਟਿੱਪਣੀ ਨਾ ਕਰੋ ਅਤੇ ਛੱਡ (1) ਨੰਬਰ ਬਰਕਰਾਰ ਹੈ, ਉਹਨਾਂ ਹੋਰ ਸੇਵਾਵਾਂ ਨੂੰ ਬਦਲੋ ਜਿਹਨਾਂ ਦੀ ਤੁਸੀਂ ਵਰਤੋਂ ਨਹੀਂ ਕਰਦੇ, ਉਦਾਹਰਨ ਲਈ, Xenforo ਵਿੱਚ (0) ਕਿਉਂਕਿ ਤੁਸੀਂ ਇਹਨਾਂ ਨਿਯਮਾਂ ਨੂੰ ਵਾਈਟਲਿਸਟ ਨਹੀਂ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ।

ਹੇਠਾਂ ਉਦਾਹਰਨ:

SecAction \
 "id:900130,\
  phase:1,\
  nolog,\
  pass,\
  t:none,\
  setvar:tx.crs_exclusions_cpanel=0,\
  setvar:tx.crs_exclusions_dokuwiki=0,\
  setvar:tx.crs_exclusions_drupal=0,\
  setvar:tx.crs_exclusions_nextcloud=0,\
  setvar:tx.crs_exclusions_phpbb=1,\
  setvar:tx.crs_exclusions_phpmyadmin=1,\
  setvar:tx.crs_exclusions_wordpress=1,\
  setvar:tx.crs_exclusions_xenforo=0"

ਤੁਸੀਂ ਸੰਟੈਕਸ ਨੂੰ ਵੀ ਸੋਧ ਸਕਦੇ ਹੋ, ਜੋ ਕਿ ਸਾਫ਼ ਹੋਵੇਗਾ। ਉਦਾਹਰਣ ਲਈ:

SecAction \
 "id:900130,\
  phase:1,\
  nolog,\
  pass,\
  t:none,\
  setvar:tx.crs_exclusions_phpbb=1,\
  setvar:tx.crs_exclusions_phpmyadmin=1,\
  setvar:tx.crs_exclusions_wordpress=1"

ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਦੇਖ ਸਕਦੇ ਹੋ, ਹਟਾਏ ਗਏ ਵਿਕਲਪਾਂ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ ਅਤੇ ਜੋੜੇ ਗਏ ਹਨ (") ਸਹੀ ਸੰਟੈਕਸ ਲਈ ਵਰਡਪਰੈਸ ਦੇ ਅੰਤ ਵਿੱਚ.

CRS ਤੋਂ ਪਹਿਲਾਂ ਦੇ ਨਿਯਮਾਂ ਨੂੰ ਛੱਡ ਕੇ

ਕਸਟਮ ਬੇਦਖਲੀ ਨਾਲ ਨਜਿੱਠਣ ਲਈ, ਸਭ ਤੋਂ ਪਹਿਲਾਂ, ਤੁਹਾਨੂੰ ਨਾਮ ਤੋਂ ਨਾਮ ਬਦਲਣ ਦੀ ਲੋੜ ਹੈ REQUEST-900-EXCLUSION-RULES-BEFORE-CRS-SAMPLE.conf ਫਾਇਲ ਨਾਲ cp ਕਮਾਂਡ ਹੇਠ ਅਨੁਸਾਰ:

sudo cp /etc/nginx/modsec/coreruleset-3.4-dev/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example /etc/nginx/modsec/coreruleset-3.4-dev/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf

ਬੇਦਖਲੀ ਨਿਯਮ ਬਣਾਉਣ ਵੇਲੇ ਯਾਦ ਰੱਖੋ, ਹਰੇਕ ਕੋਲ ਆਈ.ਡੀ. ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ: ਅਤੇ ਵਿਲੱਖਣ ਬਣੋ, ਨਹੀਂ ਤਾਂ ਜਦੋਂ ਤੁਸੀਂ ਆਪਣੀ Nginx ਸੇਵਾ ਦੀ ਜਾਂਚ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਇੱਕ ਗਲਤੀ ਮਿਲੇਗੀ।

ਉਦਾਹਰਨ “id:1544,ਫੇਜ਼:1,log,allow,ctl:ruleEngine=off”, id 1544 ਨੂੰ ਦੂਜੇ ਨਿਯਮ ਲਈ ਨਹੀਂ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ।

ਉਦਾਹਰਨ ਲਈ, ਕੁਝ REQUEST_URI ਝੂਠੇ ਸਕਾਰਾਤਮਕ ਪੈਦਾ ਕਰਨਗੇ। ਹੇਠਾਂ ਦਿੱਤੀ ਉਦਾਹਰਣ ਵਰਡਪਰੈਸ ਲਈ ਗੂਗਲ ਪੇਜਸਪੀਡ ਬੀਕਨ ਅਤੇ WMUDEV ਪਲੱਗਇਨ ਦੇ ਨਾਲ ਦੋ ਹੈ:

SecRule REQUEST_URI "@beginsWith /wp-load.php?wpmudev" "id:1544,phase:1,log,allow,ctl:ruleEngine=off"

SecRule REQUEST_URI "@beginsWith /ngx_pagespeed_beacon" "id:1554,phase:1,log,allow,ctl:ruleEngine=off"

ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਦੇਖ ਸਕਦੇ ਹੋ, ਮਾਰਗ ਨਾਲ ਸ਼ੁਰੂ ਹੋਣ ਵਾਲੇ ਕਿਸੇ ਵੀ URL ਨੂੰ ਸਵੈਚਲਿਤ ਤੌਰ 'ਤੇ ਇਜਾਜ਼ਤ ਦਿੱਤੀ ਜਾਵੇਗੀ।

ਇੱਕ ਹੋਰ ਵਿਕਲਪ IP ਪਤਿਆਂ ਨੂੰ ਵਾਈਟਲਿਸਟ ਕਰਨਾ ਹੈ; ਕੁਝ ਤਰੀਕਿਆਂ ਨਾਲ ਤੁਸੀਂ ਇਸ ਬਾਰੇ ਜਾ ਸਕਦੇ ਹੋ:

SecRule REMOTE_ADDR "^195\.151\.128\.96" "id:1004,phase:1,nolog,allow,ctl:ruleEngine=off"
## or ###
SecRule REMOTE_ADDR "@ipMatch 127.0.0.1/8, 195.151.0.0/24, 196.159.11.13" "phase:1,id:1313413,allow,ctl:ruleEngine=off"

The @ipMatch ਸਬਨੈੱਟ ਲਈ ਵਧੇਰੇ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਸਬਨੈੱਟ ਜਾਂ IP ਐਡਰੈੱਸ ਤਬਦੀਲੀ ਤੋਂ ਇਨਕਾਰ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਇਨਕਾਰ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ। ਕੁਝ ਜਾਣਕਾਰੀ ਦੇ ਨਾਲ, ਤੁਸੀਂ ਬਲੈਕਲਿਸਟ ਅਤੇ ਵਾਈਟਲਿਸਟਸ ਵੀ ਬਣਾ ਸਕਦੇ ਹੋ ਅਤੇ ਇਸਨੂੰ fail2ban ਨਾਲ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦੇ ਹੋ। ਸੰਭਾਵਨਾਵਾਂ ਅਕਸਰ ਬੇਅੰਤ ਹੋ ਸਕਦੀਆਂ ਹਨ।

ਇੱਕ ਆਖਰੀ ਉਦਾਹਰਨ ਸਿਰਫ ਉਹਨਾਂ ਨਿਯਮਾਂ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਣਾ ਹੈ ਜੋ ਝੂਠੇ ਸਕਾਰਾਤਮਕ ਨੂੰ ਚਾਲੂ ਕਰਦੇ ਹਨ, ਨਾ ਕਿ ਪੂਰੇ ਮਾਰਗ ਨੂੰ ਵਾਈਟਲਿਸਟ ਕਰਨ ਲਈ, ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਪਹਿਲੀ REQUEST_URI ਉਦਾਹਰਨ ਨਾਲ ਦੇਖਿਆ ਸੀ। ਹਾਲਾਂਕਿ, ਇਸ ਵਿੱਚ ਵਧੇਰੇ ਸਮਾਂ ਅਤੇ ਟੈਸਟਿੰਗ ਲੱਗਦੀ ਹੈ।

ਉਦਾਹਰਨ ਲਈ, ਜੇਕਰ ਤੁਸੀਂ ਨਿਯਮਾਂ ਨੂੰ ਹਟਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ 941000 ਅਤੇ 942999 ਤੁਹਾਡੇ ਤੋਂ /admin/ ਖੇਤਰ ਕਿਉਂਕਿ ਇਹ ਤੁਹਾਡੀ ਟੀਮ ਲਈ ਗਲਤ ਪਾਬੰਦੀਆਂ ਅਤੇ ਬਲਾਕਾਂ ਨੂੰ ਚਾਲੂ ਕਰਦਾ ਰਹਿੰਦਾ ਹੈ, ਆਪਣੇ ਮਾਡਸਕਿਊਰਿਟੀ ਲੌਗਸ ਵਿੱਚ ਨਿਯਮ ਆਈਡੀ ਫਾਈਲ ਕਰੋ ਅਤੇ ਫਿਰ ਸਿਰਫ ਉਸ ਆਈਡੀ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਓ RemoveByID ਹੇਠ ਉਦਾਹਰਨ ਦੇ ਤੌਰ ਤੇ:

SecRule REQUEST_FILENAME "@beginsWith /admin" "id:1004,phase:1,pass,nolog,ctl:ruleRemoveById=941000-942999"

ਉਦਾਹਰਨਾਂ ModSecurity GIT 'ਤੇ ਮਿਲ ਸਕਦੀਆਂ ਹਨ ਵਿਕਿ ਪੇਜ਼.

ModSecurity ਲਈ ਵਰਡਪਰੈਸ WPRS ਨਿਯਮ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ

ਲਈ ਇਕ ਹੋਰ ਵਿਕਲਪ ਵਰਡਪਰੈਸ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਤੁਹਾਡੇ OWASP CRS ਨਿਯਮ ਸੈੱਟ ਦੇ ਨਾਲ ਇੰਸਟਾਲ ਕਰਨਾ ਅਤੇ ਚਲਾਉਣਾ ਹੈ, ਇੱਕ ਮਸ਼ਹੂਰ ਪ੍ਰੋਜੈਕਟ ਜਿਸਦਾ ਹੱਕਦਾਰ WPRS ਨਿਯਮ ਸੈੱਟ ਹੈ। ਕਿਉਂਕਿ ਇਹ ਵਿਕਲਪਿਕ ਹੈ ਅਤੇ ਹਰੇਕ ਲਈ ਨਹੀਂ, ਟਿਊਟੋਰਿਅਲ ਇਸ ਭਾਗ ਵਿੱਚ ਇਸ ਨੂੰ ਕਵਰ ਨਹੀਂ ਕਰੇਗਾ।

ਹਾਲਾਂਕਿ, ਜੇਕਰ ਤੁਸੀਂ ਆਪਣੇ ਸਰਵਰ 'ਤੇ ਵਰਡਪਰੈਸ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਵਾਧੂ ਸੁਰੱਖਿਆ ਲਈ ਇਸਨੂੰ ਇੰਸਟਾਲ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਕਿਰਪਾ ਕਰਕੇ ਸਾਡੇ ਟਿਊਟੋਰਿਅਲ 'ਤੇ ਜਾਓ ਵਰਡਪਰੈਸ ਮੋਡਸਕਿਊਰਿਟੀ ਰੂਲ ਸੈੱਟ (WPRS) ਨੂੰ ਸਥਾਪਿਤ ਕਰਨਾ.

ModSecurity LogRotate ਫਾਈਲ ਬਣਾਓ

ModSecurity ਲੌਗ ਵਧ ਸਕਦੇ ਹਨ, ਇਸ ਲਈ ਤੁਹਾਨੂੰ ਲੌਗ ਰੋਟੇਟਿੰਗ ਸੈਟ ਅਪ ਕਰਨ ਦੀ ਲੋੜ ਹੈ ਕਿਉਂਕਿ ਇਹ ਤੁਹਾਡੇ ਲਈ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ।

ਪਹਿਲਾਂ, ਆਪਣੀ ModSecurity ਰੋਟੇਟ ਫਾਈਲ ਬਣਾਓ ਅਤੇ ਖੋਲ੍ਹੋ modsec.

sudo nano /etc/logrotate.d/modsec

ਹੇਠ ਦਿੱਤੇ ਕੋਡ ਨੂੰ ਸ਼ਾਮਲ ਕਰੋ:

/var/log/modsec_audit.log
{
        rotate 31
        daily
        missingok
        compress
        delaycompress
        notifempty
}

ਇਹ 31 ਦਿਨਾਂ ਲਈ ਲੌਗ ਰੱਖੇਗਾ। ਜੇਕਰ ਤੁਸੀਂ ਘੱਟ ਰੱਖਣ ਨੂੰ ਤਰਜੀਹ ਦਿੰਦੇ ਹੋ, ਤਾਂ 31 ਤੋਂ 7 ਦਿਨ ਬਦਲੋ, ਇੱਕ ਹਫ਼ਤੇ ਦੇ ਬਰਾਬਰ ਲੌਗਸ। ਤੁਹਾਨੂੰ ModSecurity ਲਈ ਰੋਜ਼ਾਨਾ ਘੁੰਮਣਾ ਚਾਹੀਦਾ ਹੈ। ਜੇਕਰ ਤੁਹਾਨੂੰ ਲੌਗ ਫਾਈਲਾਂ ਦੀ ਸਮੀਖਿਆ ਕਰਨ ਦੀ ਲੋੜ ਹੈ ਤਾਂ ਹਫਤਾਵਾਰੀ ਫਾਈਲਾਂ ਨੂੰ ਖੋਜਣ ਲਈ ਇੱਕ ਆਫ਼ਤ ਹੋਵੇਗੀ, ਇਹ ਦੇਖਦੇ ਹੋਏ ਕਿ ਇਹ ਕਿੰਨੀ ਵੱਡੀ ਹੋਵੇਗੀ।

ਟਿੱਪਣੀਆਂ ਅਤੇ ਸਿੱਟਾ

ਕੁੱਲ ਮਿਲਾ ਕੇ, ਤੁਹਾਡੇ ਸਰਵਰ 'ਤੇ ModSecurity ਨੂੰ ਤੈਨਾਤ ਕਰਨਾ ਤੁਰੰਤ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰੇਗਾ। ਹਾਲਾਂਕਿ, ਧੀਰਜ, ਸਮਾਂ, ਅਤੇ ਸਿੱਖਣ ਲਈ ਸਮਰਪਣ ਅਜਿਹੀ ਮਹਾਨ ਵਿਸ਼ੇਸ਼ਤਾ ਹੋਵੇਗੀ। ਆਖਰੀ ਚੀਜ਼ ਜੋ ਤੁਸੀਂ ਚਾਹੁੰਦੇ ਹੋ ਉਹ ਹੈ ਐਸਈਓ ਬੋਟਸ ਨੂੰ ਬਲੌਕ ਕਰਨਾ ਜਾਂ, ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ, ਅਸਲ ਉਪਭੋਗਤਾ ਜੋ ਸੰਭਾਵੀ ਗਾਹਕ ਹੋ ਸਕਦੇ ਹਨ.

ਲੌਗਸ ਦੀ ਜਾਂਚ ਅਤੇ ਜਾਂਚ ਕਰਨਾ ਯਾਦ ਰੱਖੋ ਅਤੇ ਸੁਰੱਖਿਆ ਪੱਧਰ ਨੂੰ ਬਹੁਤ ਜ਼ਿਆਦਾ ਸੈਟ ਨਾ ਕਰੋ। ਜਿੰਨਾ ਵਧੀਆ ਇਹ ਸੌਫਟਵੇਅਰ ਹਨ, ਉਹ ਬਹੁਤ ਜਲਦੀ ਜਾਇਜ਼ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੋਕ ਸਕਦੇ ਹਨ ਅਤੇ, ਇਸ ਗੱਲ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ ਕਿ ਕੀ ਤੁਹਾਡੀ ਵੈਬਸਾਈਟ ਆਮਦਨੀ ਦਾ ਸਰੋਤ ਹੈ, ਦੇ ਵਿਨਾਸ਼ਕਾਰੀ ਨਤੀਜੇ ਹੋ ਸਕਦੇ ਹਨ।



LinuxCapable.com ਦੀ ਪਾਲਣਾ ਕਰੋ!

ਆਟੋਮੈਟਿਕ ਅੱਪਡੇਟ ਪ੍ਰਾਪਤ ਕਰਨਾ ਪਸੰਦ ਕਰਦੇ ਹੋ? ਸਾਡੇ ਸੋਸ਼ਲ ਮੀਡੀਆ ਖਾਤਿਆਂ ਵਿੱਚੋਂ ਇੱਕ 'ਤੇ ਸਾਡਾ ਪਾਲਣ ਕਰੋ!