Importante a participação !
O DICAS CPANEL MANIA é um BLOG destinado para troca de informações e DICAS PROFISSIONAIS sobre gerenciamento de sistemas de hospedagem de sites em SERVIDORES LINUX com CPANEL.
Pesquisar este blog
sábado, 7 de maio de 2011
quinta-feira, 24 de março de 2011
Festival Latino Americano de Instalação de Software Livre
Estão abertas as inscrições para o maior evento de instalação de GNU/Linux da América Latina. O evento ocorrerá simultaneamente em todos os países da América Latina e em todas as capitais brasileiras. Em Fortaleza, acontecerá no Vila das Artes, rua 24 de maio, 1221, Centro.
Faça agora sua inscrição e traga 1 kg (um quilo) de alimento para doação.
O que é FLISOL?
O Festival Latino Americano de Instalação de Software Livre - Ceará (FLISOL) é um evento regional, realizado anualmente, e que ocorre de forma simultânea em diversas cidades da América Latina. O Flisol é um evento descentralizado, onde cada local escolhido realiza seu festival simultaneamente com os outros pontos espalhados pela América Latina.
Em 2006, o evento foi realizado no dia 25 de março. Em 2007, foi realizado no dia 28 de Abril. Já em 2008, foi realizado no dia 26 de Abril. Em 2009 e 2010, o FLISOL foi realizado dia 24 de Abril.
O evento é livre, e nesse dia há a instalação de Software Livre, como distribuições de Gnu/Linux, sistemas BSD, e aplicativos livres para Windows.
Além disso o evento enquadra-se exatamente no contexto mais amplo e pretende divulgar e popularizar a cultura digital do Software Livre no Estado do Ceará e na Região Nordeste. Esta iniciativa contribuirá de modo relevante para promover o uso e a difusão de tecnologias da informação entre pessoas, especialmente jovens, de todas as camadas sociais, servindo com um veículo de integração, interação e colaboração. Em um plano menos imediato, poderá também funcionar como elemento de inclusão digital e redução das desigualdades sociais.
quarta-feira, 23 de março de 2011
Regras Mod_Secure Atualizadas
Sobre o post das regras do Mod_secure em http://cpanelmania.blogspot.com/2010/10/mod-secure.html cabem algumas atualizações necessárias, seguem as mesmas abaixo.
Agradecimentos ao YSAAC por ter compartilhado a informação pelo post do Forum do Host em http://forum.portaldohost.com.br/showthread.php?t=3037&p=30086#post30086. Segue aqui o post completo:
Agradecimentos ao YSAAC por ter compartilhado a informação pelo post do Forum do Host em http://forum.portaldohost.com.br/showthread.php?t=3037&p=30086#post30086. Segue aqui o post completo:
Acessando como root execute:
cd /usr/local/apache/conf/
mkdir modsec_rules
cd modsec_rules
wget http://updates.atomicorp.com/channel...8191901.tar.gz
tar zvxf modsec-201008191901.tar.gz
rm -fr zvxf modsec-201008191901.tar.gz
Crie os diretórios abaixo, eles são necessários para gravação e leitura de arquivos temporários do ASL:
mkdir /var/asl
mkdir /var/asl/tmp
mkdir /var/asl/data
mkdir /var/asl/data/msa
mkdir /var/asl/data/audit
mkdir /var/asl/data/suspicious
mkdir /etc/asl
Corrija as permissões :
chown nobody.nobody /var/asl/data/msa
chown nobody.nobody /var/asl/data/audit
chown nobody.nobody /var/asl/data/suspicious
chmod o-rx -R /var/asl/data/*
chmod ug+rwx -R /var/asl/data/*
e crie o arquivo "lista branca":
touch /etc/asl/whitelist
Agora acesse o WHM e clique no "Mod Security", deletando as regras atuais e no lugar delas adicione:
SecComponentSignature 201008191901
SecRequestBodyAccess On
SecResponseBodyAccess On
SecResponseBodyMimeType (null) text/html text/plain text/xml
SecResponseBodyLimit 2621440
SecServerSignature Apache
SecUploadDir /var/asl/data/suspicious
SecUploadKeepFiles Off
SecAuditLogParts ABIFHZ
SecArgumentSeparator '&'
SecCookieFormat 0
SecRequestBodyInMemoryLimit 131072
SecDataDir /var/asl/data/msa
SecTmpDir /tmp
SecAuditLogStorageDir /var/asl/data/audit
SecResponseBodyLimitAction ProcessPartial
# ConfigServer ModSecurity - descomente caso vc use o ConfigServer CMC.
#Include /usr/local/apache/conf/modsec2.whitelist.conf
#ASL Rules
Include /usr/local/apache/conf/modsec_rules/modsec/99_asl_jitp.conf
Include /usr/local/apache/conf/modsec_rules/modsec/50_asl_rootkits.conf
#Include /usr/local/apache/conf/modsec_rules/modsec/00_asl_rbl.conf
Include /usr/local/apache/conf/modsec_rules/modsec/00_asl_whitelist.conf
Include /usr/local/apache/conf/modsec_rules/modsec/05_asl_scanner.conf
Include /usr/local/apache/conf/modsec_rules/modsec/20_asl_useragents.conf
Observação: Caso você use o ConfigServer CMC (http://www.configserver.com/cp/cmc.html) deixe a linha "Include /usr/local/apache/conf/modsec2.whitelist.conf" liberada, caso não use, deixe comentado com o # no início.
Existem vários arquivos de regras específicas no /usr/local/apache/conf/modsec_rules/ - estas acima são sugestões.
Tome cuidado com o load do servidor - quanto mais regras forem adicionadas ao modulo mais o apache demorará a carrega-las em cada processo aberto. O que sugiro neste caso para usar são:
Include /usr/local/apache/conf/modsec_rules/99_asl_jitp.conf
Include /usr/local/apache/conf/modsec_rules/50_asl_rootkits.conf
Include /usr/local/apache/conf/modsec_rules/20_asl_useragents.conf
Após tudo isso salve e reinicie o apache. Acompanhe os logs do mod_security para ver que tipo de tentativa de acesso indevido ocorre, em quais scripts e domínios de seu servidor.
Assinar:
Postagens (Atom)