cpanel + mod_evasive + неприятная особенность

12
iHead
На сайте с 25.04.2008
Offline
137
#11

при наличии nginx этот модуль интересен разве что от брутофорсов и то, как описали в комментариях на сайте разработчика, он вызовет ложные срабатывания на пользователей за нат.

Рекомендуемый хостинг партнер 1С-Битрикс (https://www.ihead.ru/bitrix/), PHP-хостинг (https://www.ihead.ru/php/), доверенный партнер RU-CENTER (https://www.ihead.ru/news/573.html), официальный представитель REG.RU в Кирове (https://www.ihead.ru/news/851.html)
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#12
Glueon:
Да, не обратил внимания ... Если это убрать или переместить этот кусок - непонятно будет заблокирован ли уже IP или нет. Я так понимаю это сделано именно из этих побуждений :)
Меняем log_dir на root-only доступную директорию и все будет нормально. Не пойдет разве?

Если у вас апач от рута, то пойдет :D Везде конечно по разному, меня пока успокаивает suPHP, стало быть можно "вычленить" виртуалхосты от "nobody", но есть же и установки когда все виртуальные хосты это nobody.... тогда предоставив возможность читать\писать в эту директорию апачу (для модуля) автоматически выдаем эту же возможность всем владельцам vhosts....

---------- Добавлено 27.07.2013 в 18:15 ----------

iHead:
при наличии nginx этот модуль интересен разве что от брутофорсов и то, как описали в комментариях на сайте разработчика, он вызовет ложные срабатывания на пользователей за нат.

Да я в общем-то не стараюсь взять его за эталон, ровно как вы и сказали от мелкой атаки решил поотбиваться, тупо долбят по 2-3 ИП в сутки разные, решил немного автоматизировать, и вот.... ;)))

Видать придется старый добрый fail2ban с цепи спускать ;)

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
Glueon
На сайте с 26.07.2013
Offline
172
#13
Romka_Kharkov:
Если у вас апач от рута, то пойдет :D Везде конечно по разному, меня пока успокаивает suPHP, стало быть можно "вычленить" виртуалхосты от "nobody", но есть же и установки когда все виртуальные хосты это nobody.... тогда предоставив возможность читать\писать в эту директорию апачу (для модуля) автоматически выдаем эту же возможность всем владельцам vhosts....

---------- Добавлено 27.07.2013 в 18:15 ----------


Да я в общем-то не стараюсь взять его за эталон, ровно как вы и сказали от мелкой атаки решил поотбиваться, тупо долбят по 2-3 ИП в сутки разные, решил немного автоматизировать, и вот.... ;)))
Видать придется старый добрый fail2ban с цепи спускать ;)

My bad. Я думал основной процесс работает от root, а fork'и от www-data.

Ну, шо. Тут можно посоветовать selinux правило наковырять какое-нибудь :) либо уйти нафиг от этих файлов и хранить в каком-нибудь memcache данные.

Есть много IP-сетей в аренду под прокси, парсинг, рассылки (optin), vpn и хостинг. Телега: @contactroot ⚒ ContactRoot команда опытных сисадминов (/ru/forum/861038), свой LIR: сдаем в аренду сети IPv4/v6 (/ru/forum/1012475).
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#14
Glueon:
My bad. Я думал основной процесс работает от root, а fork'и от www-data.
Ну, шо. Тут можно посоветовать selinux правило наковырять какое-нибудь :) либо уйти нафиг от этих файлов и хранить в каком-нибудь memcache данные.

Надо просто забыть про mod_evasive ;))) Я такой вывод сделал :D

Glueon
На сайте с 26.07.2013
Offline
172
#15

Что на замену? nginx limit_zone?

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#16
Glueon:
Что на замену? nginx limit_zone?

В моем случае пошел fail2ban, выглядит все значительно лучше :D

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий