質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.49%
Ruby

Rubyはプログラミング言語のひとつで、オープンソース、オブジェクト指向のプログラミング開発に対応しています。

mod_rewrite

ApacheウェブサーバーのためのURL書き換えモジュールです。主にプリティーURLに使われていますが、同様に単純置換を超えた、多様なタスクの処理能力や柔軟性があります。

Apache

Apacheは、Apache HTTP Serverの略で、最も人気の高いWebサーバソフトウェアの一つです。安定性が高いオープンソースソフトウェアとして商用サイトから自宅サーバまで、多くのプラットフォーム向けに開発・配布されています。サーバーソフトウェアの不具合(NCSA httpd)を修正するパッチ(a patch)を集積、一つ独立したソフトウェアとして開発されました。

Ruby on Rails

Ruby on Railsは、オープンソースのWebアプリケーションフレームワークです。「同じことを繰り返さない」というRailsの基本理念のもと、他のフレームワークより少ないコードで簡単に開発できるよう設計されています。

Q&A

解決済

1回答

5569閲覧

mod_dosdetector でDoS対策, BANが予定よりも早く解除される

deathsan

総合スコア126

Ruby

Rubyはプログラミング言語のひとつで、オープンソース、オブジェクト指向のプログラミング開発に対応しています。

mod_rewrite

ApacheウェブサーバーのためのURL書き換えモジュールです。主にプリティーURLに使われていますが、同様に単純置換を超えた、多様なタスクの処理能力や柔軟性があります。

Apache

Apacheは、Apache HTTP Serverの略で、最も人気の高いWebサーバソフトウェアの一つです。安定性が高いオープンソースソフトウェアとして商用サイトから自宅サーバまで、多くのプラットフォーム向けに開発・配布されています。サーバーソフトウェアの不具合(NCSA httpd)を修正するパッチ(a patch)を集積、一つ独立したソフトウェアとして開発されました。

Ruby on Rails

Ruby on Railsは、オープンソースのWebアプリケーションフレームワークです。「同じことを繰り返さない」というRailsの基本理念のもと、他のフレームワークより少ないコードで簡単に開発できるよう設計されています。

0グッド

0クリップ

投稿2015/09/03 01:41

CentOS 6.6の環境でmod_dosdetectorをインストールし、以下のような設定しました。

  1. httpd.confにincludeするmod_dosdetectorのconfファイル設定内容

DoSDetection On
DoSPeriod 10
DoSThreshold 10
DoSHardThreshold 30
DoSBanPeriod 60
DoSTableSize 100
DoSIgnoreContentType ^(image/|application/|text/javascript|text/css)

上記の設定であれば、10秒の内10回以上のリクエストが送信された際に、警告ログがながれています。HardThresholdの場合にも同じように30回以上のリクエストを送信し、エラー画面をRewriteするように以下に記載しました。

RewriteEngine On
RewriteCond %{ENV:SuspectHardDoS} =1
RewriteRule .* DoSDetection.html [L]

しかし、エラー画面を出力するまでは想定していた挙動だったのですが、
設定では60秒間BANを継続せず、何度やってみても5秒~10秒の間でBANが解除されて元の画面にアクセスできるようになってしまいます。
DoSBanPeriodを極端に大きな数値にしてみても結果は同じでした。

私の設定が間違っているのでしょうか?未だに原因が究明できず困っています。お力添えをお願い致します。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

mod_dosdetector.c の「#define _DEBUG」を有効にしてログを見たところ、以下のような状況でした。

  1. アクセスがあると内部のカウンタが +1
  2. カウンタ > DoSThreshold で DoS と判定 : SuspectDoS=1
  3. カウンタ > DoSHardThreshold で HardDoS と判定 : SuspectHardDoS=1
  4. カウンタは DosPeriod ごとに一定数減算される
  5. カウンタ <= DoSHardThreshold になった場合、SuspectHardDoS=1 をセットしているスコープ({ apr_table_setn()関数 } 箇所)を外れるので、SuspectHardDoS が未定義に戻る。DosBanPeriod 内であっても。
  6. 一方、SuspectDoS=1 は DosBanPeriod までは維持される。

内部では DosBanPeriod 内と判断しているけれど、それとは別に SuspectHardDoS=1 はカウンタ値で決まっているようです。この挙動は作者が意図したものなのか、バグなのかはわかりません。

なので、DosBanPeriod 内かどうかを判定するには %{ENV:SuspectHardDoS} ではなく %{ENV:SuspectDoS} を使うといいと思います。

投稿2015/09/03 14:53

TaichiYanagiya

総合スコア12141

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

deathsan

2015/09/04 07:14

有難うございました。無事、意図した挙動を実現することが出来ました。 何のために別のカウンタを見ているのか作者に直接お尋ねしてみたいところではありますね。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.49%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問