apache2 restauração acidental de proxy aberto

1

Eu acidentalmente pareço ter configurado um proxy http mais ou menos aberto com o apache2 quando eu baguncei pela última vez. Porque eu uso o apache2 para várias coisas (privadas), eu notei isso relativamente rápido ... depois de uma semana, quando o apache2 começou a ficar horrivelmente lento. Então eu removi todo o material do proxy novamente. O problema é: mesmo depois de um reinício, não há nada que você possa chamar de desempenho. O Apache leva 15 segundos para entregar uma página HTML estática de 268 bytes sem coisas vinculadas como imagens e eu não vejo o problema. Eu tenho algumas perguntas que espero que você possa me ajudar:

1) Esta saída lsof -i para o apache2 descreve o comportamento normal? Para mim, parece que o apache2 mantém conexões com muitos sistemas RDNS. Isso é verdade? (Desculpe, não há como colar isso aqui de uma maneira legível.)

link

2) Este access.log realmente me diz que esses IPs tentam fazer solicitações de proxy através do meu servidor? O engraçado é que eles parecem sempre pousar em um dos meus vhosts protegidos e obter 401 não autorizado, por isso não muito de um problema aqui.

link

3) Isso pode causar problemas de desempenho? Atualmente, as conexões máximas estão em 40, o que foi suficiente por muitos anos. Eu entendo que pode ser problemático enquanto recebo esses pedidos. As últimas mensagens foram 5 horas atrás. No momento, o desempenho ainda é extremamente baixo.

[Thu Aug 09 01:45:13 2012] [error] server reached MaxClients setting, consider raising the MaxClients setting
...
[Thu Aug 09 05:04:35 2012] [error] server reached MaxClients setting, consider raising the MaxClients setting

Eu ainda não tentei aumentar o MaxClients. E eu preferiria evitar isso. Agradecemos antecipadamente pelo seu tempo!

    
por annih 09.08.2012 / 10:57

1 resposta

0

Para o caso de alguém se deparar com isso de vez em quando, deixe-me sugerir a solução ótima na minha opinião para essas coisas: Setup fail2ban !

O fail2ban é uma ferramenta criada especificamente para monitorar arquivos de log e bloquear automaticamente origens com várias solicitações inválidas em um determinado período de tempo. É a solução perfeita para esses ataques aleatórios de força bruta contra seus servidores http / sql / ftp (e assim por diante). Na minha opinião, esta é uma ferramenta de segurança que todo servidor Unix deve ter. Muitas distribuições vêm com um pacote pré-configurado. Meu pacote debian funcionou como um charme fora da caixa. E expandir a lista de logs verificados é tão simples quanto definir o arquivo de log e um padrão para procurar.

    
por 29.08.2018 / 18:10