E-Mail wurde erfolgreich versandt.

Plesk 12: die Web Application Firewall (ModSecurity) einrichten

Das Apache Modul ModSecurity ist eine neue Funktion innerhalb von Plesk 12. Mit der integrierten Web Application Firewall ist die Absicherung eines Linux-Servers deutlich einfacher und mit wenigen Klicks möglich.
Eingehende HTTP-Anfragen werden direkt analysiert. Ergibt die Analyse eine Anfrage die einer der aktivierten Sicherheitsregeln entspricht,  ein negatives Ergebnis, wird diese Anfrage geblockt und optional der HTTP-Fehler 403 (Forbidden) ausgegeben.

Die Web Application Firewall ist in der Standard-Plesk 12 Installation nicht installiert, kann aber jederzeit kostenfrei nachinstalliert werden. Die Installation und Aktivierung dauert nur wenige Minuten, Sie benötigen dazu lediglich die Zugangsdaten für Ihren Plesk-Login.

Beachten Sie bitte die Auflistung am Ende dieses Artikels, welche Ports unter Plesk geöffnet sein müssen, um die PSA Services mit einer Firewall zu betreiben.

Schritt 1: Installation

Loggen Sie sich zunächst bitte in Ihr Plesk ein. Nach dem Login rufen Sie bitte den Menüpunkt Tools & Einstellungen / Plesk / Updates und Upgrades auf und nehmen die Installation des Moduls ModSecurity vor.

Plesk 12: die Web Application Firewall (ModSecurity)-1.png 

Plesk 12: die Web Application Firewall (ModSecurity)-2.png

Schritt 2: Aktivierung und Konfiguration

Rufen Sie bitte das Moduls ModSecurity auf, dieses finden Sie unter dem Menüpunkt Serververwaltung / Tools & Einstellungen / Web Application Firewall (ModSecurity).

Plesk 12: die Web Application Firewall (ModSecurity)-1.png

Ihnen stehen drei Konfigurationsmöglichkeiten zur Verfügung:

Auses findet keine Überprüfung statt
Nur ErkennungEs findet eine Überprüfung der HTTP-Anfragen statt. Ergibt die Überprüfung ein negatives Ergebnis wird das Ergebnis protokolliert, es wird jedoch keine weitere Aktion durchgeführt.
EinEs findet ebenfalls eine Überprüfung der HTTP-Anfragen statt, bei einer negativen Prüfung wird eine HTTP-Fehlermeldung (403 Forbidden) gesendet

Plesk 12: die Web Application Firewall (ModSecurity)-2.png

Zusätzlich zur Aktivierung muss ein Regelsatz definiert werden der Dateien mit spezifischen Sicherheitsregeln beinhaltet. Anhand der Sicherheitsregeln wird jede HTTP-Anfrage durch die Web Application Firewall überprüft.

Plesk 12: die Web Application Firewall (ModSecurity)-3.png

Empfehlenswert ist die Verwendung des Atomic ModSecurity Regelsatzes. Dieser Regelsatz ist kostenfrei und wird täglich aktualisiert.

Unter dem Menüpunkt Mein Profil / Profil & Einstellungen / Konfiguration können Sie zusätzlich die Tiefe der Web Application Firewall festlegen, neben vordefinierten Werten können Sie an dieser Stelle auch benutzerdefinierte Anweisungen festlegen.

Plesk 12: die Web Application Firewall (ModSecurity)-4.png

Welche Ports sollten unter Plesk geöffnet sein, um die PSA Services mit einer Firewall zu betreiben?

Alle Ports für die Standard-Webhosting-Services sowie der Port für das PSA-Interface müssen offen sein:

#20 ftp-data

#21 ftp

#22 ssh

#25 smtp

#53 dns

#80 http

#106 poppassd

#110 pop3

#113 auth

#143 imap

#443 https

#465 smtps

#990 ftps

#993 imaps

#995 pop3s

#3306 mysql

#5432 postgres

#8443 plesk-https

#9080 tomcat

#5224 plesk-license-update

Port #5224 sollte zuletzt für ausgehende Pakete geöffnet werden.

Hinweis: Die Ports 3306 und 5432 müssen nicht zwingend über Ihr externes Interface erreichbar sein. Die Verbindung sollte in der Regel nur für localhost freigegeben werden. Sofern Sie es anders benötigen, geben Sie die Ports komplett frei.
inweis: Die Ports 3306 und 5432 müssen nicht zwingend über Ihr externes Interface erreichbar sein. Die Verbindung sollte in der Regel nur für localhost freigegeben werden. Sofern Sie es anders benötigen, geben Sie die Ports komplett frei.
War dieser Text hilfreich für Sie?