Imunify360 ist eine umfassende Sicherheitslösung für die Serversicherheit. Mit den folgenden Befehlen können die Web-Firewall, der erweiterte DoS-Schutz und die ModSecurity-Einstellungen von Imunify360 über das Terminal konfiguriert werden.
1. WebShield (Web-Firewall) aktivieren
imunify360-agent config update '{"WEBSHIELD": {"enable": true}}'
Mit diesem Befehl wird die Imunify360 WebShield-Funktion aktiviert. Diese Schicht analysiert den Bot-Traffic, blockiert schädliche Anfragen und wendet Browser-Validierung an.
2. Unterstützung für bekannte Proxys aktivieren
imunify360-agent config update '{"WEBSHIELD": {"known_proxies_support": true}}'
Diese Funktion ermöglicht die korrekte Erkennung der tatsächlichen IP-Adressen für Traffic, der von Cloudflare oder ähnlichen Proxy-Diensten kommt.
3. Erweiterten DoS-Schutz (Enhanced DoS) aktivieren
imunify360-agent config update '{"ENHANCED_DOS":{"enabled":true}}'
Mit diesem Befehl wird ein erweiterter Schutz gegen DoS-Angriffe aktiviert. Anormale HTTP-Anfragezahlen werden erkannt und angreifende IPs blockiert.
4. DoS-Zeitintervall einstellen
imunify360-agent config update '{"ENHANCED_DOS":{"timeframe":60}}'
Bestimmt die Überwachungsdauer in Sekunden. Zum Beispiel wird die Anzahl der Verbindungen in 60 Sekunden gemessen.
5. DoS-Standardlimit definieren
imunify360-agent config update '{"ENHANCED_DOS":{"default_limit":100}}'
Wenn die Anzahl der Anfragen von derselben IP innerhalb des angegebenen Zeitraums 100 überschreitet, wird dies als Angriff gewertet und der Zugriff wird blockiert.
6. ModSecurity-Regelsatz aktualisieren (FULL-Modus)
imunify360-agent config update '{"MOD_SEC": {"ruleset": "FULL"}}'
Aktiviert alle Regeln im ModSecurity-Sicherheitsmodul. Dies umfasst OWASP, Imunify-spezifische Regeln und kommerzielle Schutzmaßnahmen.
7. Erforderliche Abhängigkeiten installieren
imunify360-agent install-vendors
Installiert zusätzliche Komponenten, die für einige Schutzmodule von Imunify360 (insbesondere WAF und AV) erforderlich sind.
Hinweise:
-
Bei jeder Ausführung eines Befehls wird die Konfigurationsdatei aktualisiert und die Imunify360-Dienste werden sofort beeinflusst.
-
imunify360-agent
-Befehle dürfen nur mit Root-Rechten ausgeführt werden. -
Nach Einstellungsänderungen kann das Verzeichnis
/var/log/imunify360
untersucht werden, um die Auswirkungen der Firewall, WAF und Browser-Validierung zu beobachten.
Mit diesen Befehlen können Sie das Sicherheitsniveau von Imunify360 flexibel über das Terminal verwalten und einen proaktiven Schutz vor Angriffen gewährleisten.