របៀបការពា Apache Web Server ពីការវាយប្រហាដោយ DDOS

ជាទូទៅ Website មួយដែលអ្នកប្រើប្រាស់រាល់ថ្ងៃអាចមានការវាយប្រហាពីសំណាក់ Hacker ឬ ជនអាណាមិកដែលយើងមិនដឹងពីគោលបំណងរបស់ពួកគេនោះទេនោះទេ ជួនកាលគេចង់វាយប្រហាដោយចង់អោយវេបសាយអ្នកលែងដំណើរការ ឬ ចង់វាយប្រហាដោយសារតែអ្នករកស៊ីមុខជំនួញដូចគ្នា និងដោយហេតុផលផ្សេងៗរបស់មនុស្ស។

ជាទូទៅការវាយប្រហាមានច្រើនប្រភេទដូចជាអ្នកខ្លះព្យាយាមលួចទិន្នន័យរបស់អ្នកដោយសារវេបសាយរបស់អ្នកមិនប្រើប្រាស់ SSL Certificate ជាដើមដោយការ Scan Packet ជាដើមឬ វាយប្រហាតាម DDOS ។Server មួយតែងមាន Firewall មកជាមួយផងដែរតែពេលខ្លះ ពេលខ្លះ Firewall ក៏ទប់មិនជាប់ដែរប្រសិនបើគេចង់វាយប្រហាដោយ DDOS ដោយក្រុមជាច្រើន។ដូចនេះប្រសិនបើអ្នកមាន Web Server Firewall មួយជាន់ទៀតកាន់តែប្រសើសម្រាប់ Server របស់អ្នក។

ខាងក្រោមនេះជាការប្រើប្រាស់ mod_evasive របស់ Apache Web Server នៅក្នុង CentOS 7

មុនដំបូងអ្នកត្រូវដោនឡូត mod_evasive ចេញពី Repository របស់ EPEL

yum install -y  epel-release.noarch

yum install yum-plugin-protectbase.noarch -y

yum -y install mod_evasive

អ្នកត្រូវបង្កើត Directory សម្រាប់ផ្ទុក log ផងដែរ

mkdir  /var/log/mod_evasive

chown -R apache:apache /var/log/mod_evasive

បន្ទាប់មកទៀតចូលទៅ Configure mod_evasive នៅក្នុង /etc/httpd/conf.d/mod_evasive.conf បើអ្នក Block 300វិនាទីវាយូណាស់ដែរទំរាំតែ Apache បើកអោយចូលវិញ។

DOSBlockingPeriod 300

DOSPageCount 20

DOSSiteCount 100

DOSLogDir “/var/log/mod_evasive”

DOSWhitelist 127.0.0.*
DOSWhitelist 192.168.153.*

អាចមើលរូបខាងក្រោមនេះបាន

ddosevasive

បន្ទាប់មកទៀតប្រសិនបើអ្នកចង់ដឹងអាចធ្វើតេសន៏ដោយប្រើប្រាស់ Script perl បាននៅក្នុង usr/share/doc/mod_evasive-1.10.1/test.pl

test_perl

អ្នកអាចធ្វើតេសន៏បានដោយប្តូតម្លៃដូចរូបខាងលើបន្ទាប់មកសាកល្បងតេសន៏មើល ច្បាស់ជា web server បិទមិនអោយអ្នកចូលនោះទេតែបើអ្នកចូលទៅក្នុង Server ផ្ទាល់អ្នកអាចបើកវេបសាយខ្លួនឯងមើលបាន។

testperl

សម្រាប់អ្នកដែលប្រើប្រាស់ Apache Server មិនគួរមើលរំលង mod_evasive នេះទេព្រោះវាមានប្រយោជន៏ណាស់សម្រាប់ Security Web Server របស់អ្នក។