Архив метки: apache

Маленький скрипт быстрого создания самоподписанного сертификата для Apache2

Сохраняем в любой файл,и даем ему права на выполнение:

#!/bin/bash
if [ «$1» == «» ]; then
echo «Задайте имя сайта»;
exit;
fi
openssl genrsa -out $1.key 1024
openssl req -new -key $1.key -out $1.csr
openssl x509 -req -days 700 -in $1.csr -signkey $1.key -out $1.crt

Запускаем так:

имя_скрипта имя_файла_сертификата.

Если требуется .pem сертификат,то дописываем в начало

openssl rsa -in $1.key -out $1.pem

и в конец

cat $1.crt >> $1.pem

Допиливаем скрипты защиты Апача в Fail2Ban. Защита при Digest авторизации.

Продолжаю свою серию ебли с допиливанием скриптов по-умолчанию в Fail2Ban.В этот раз столкнулся таки с тем,что фейл2бан не видит безуспешные попытки авторизации в Апаче при стандартной авторизации.Я не говорю уже что если у вас Digest авторизация.Почему то в стандартном скрипте допущена ошибка,и потому он не работает.Вот его пример:

# Fail2Ban configuration file
#
# Author: Cyril Jaquier
#
# $Revision: 728 $
#

[INCLUDES]

# Read common prefixes. If any customizations available -- read them from
# common.local
before = apache-common.conf

[Definition]

# Option: failregex
# Notes.: regex to match the password failure messages in the logfile. The
# host must be matched by a group named "host". The tag "<HOST>" can
# be used for standard IP/hostname matching and is only an alias for
# (?:::f{4,6}:)?(?P<host>[\w\-.^_]+)
# Values: TEXT
#
failregex = ^%(_apache_error_client)s user .* (authentication failure|not found|password mismatch)

# Option: ignoreregex
# Notes.: regex to ignore. If this regex matches, the line is ignored.
# Values: TEXT
#
ignoreregex =

Читать далее Допиливаем скрипты защиты Апача в Fail2Ban. Защита при Digest авторизации.

Digest-авторизация в Apache2. Или защищаем наши пароли от перехвата.

В одной из >предыдущий статей< я описывал способ авторизации на веб-страницах средствами самого Апача. Однако этот способ имеет один существенный недостаток — при авторизации,ваш логин-пароль идут в открытом виде. То есть могут быть перехвачены любым анализатором трафика. А это не есть гуд,особенно если ты вышел в инет через какую нибудь публичную простит точку доступа. Для защиты от такого и используется другой способ авторизации — Digest Auth,использующая MD5 криптование для передачи пароля по сети. Так что теперь любому,слушающему ваш трафик,достанется дырка от бублика, а не Шарапов (С). Итак приступаем к настройке: Читать далее Digest-авторизация в Apache2. Или защищаем наши пароли от перехвата.

Защита сайта и отдельных страниц методом Apache.

Часто бывает нужно закрыть/ограничить доступ на определенную страницу сайта или сам сайт. Для этих целей существует множество способов,но мы рассмотрим самый простой — это авторизация с помощью самого веб-сервера Apache. Для этого в требуемой директории с сайтом мы создадим файл с названием .htaccess (обязательно именно так!) Хотя он может уже находится в папке — для большинства современных CMS например, он там находится изначально. Тогда надо его немного дополнить.

Читать далее Защита сайта и отдельных страниц методом Apache.