Plesk 12: die Web Application Firewall (ModSecurity) einrichten
Das Apache Modul ModSecurity ist eine neue Funktion innerhalb von Plesk 12. Mit der integrierten Web Application Firewall ist die Absicherung eines Linux-Servers deutlich einfacher und mit wenigen Klicks möglich.
Eingehende HTTP-Anfragen werden direkt analysiert. Ergibt die Analyse eine Anfrage die einer der aktivierten Sicherheitsregeln entspricht, ein negatives Ergebnis, wird diese Anfrage geblockt und optional der HTTP-Fehler 403 (Forbidden) ausgegeben.
Die Web Application Firewall ist in der Standard-Plesk 12 Installation nicht installiert, kann aber jederzeit kostenfrei nachinstalliert werden. Die Installation und Aktivierung dauert nur wenige Minuten, Sie benötigen dazu lediglich die Zugangsdaten für Ihren Plesk-Login.
Beachten Sie bitte die Auflistung am Ende dieses Artikels, welche Ports unter Plesk geöffnet sein müssen, um die PSA Services mit einer Firewall zu betreiben.
Schritt 1: Installation
Loggen Sie sich zunächst bitte in Ihr Plesk ein. Nach dem Login rufen Sie bitte den Menüpunkt Tools & Einstellungen / Plesk / Updates und Upgrades auf und nehmen die Installation des Moduls ModSecurity vor.
Schritt 2: Aktivierung und Konfiguration
Rufen Sie bitte das Moduls ModSecurity auf, dieses finden Sie unter dem Menüpunkt Serververwaltung / Tools & Einstellungen / Web Application Firewall (ModSecurity).
Ihnen stehen drei Konfigurationsmöglichkeiten zur Verfügung:
Aus | es findet keine Überprüfung statt |
Nur Erkennung | Es findet eine Überprüfung der HTTP-Anfragen statt. Ergibt die Überprüfung ein negatives Ergebnis wird das Ergebnis protokolliert, es wird jedoch keine weitere Aktion durchgeführt. |
Ein | Es findet ebenfalls eine Überprüfung der HTTP-Anfragen statt, bei einer negativen Prüfung wird eine HTTP-Fehlermeldung (403 Forbidden) gesendet |
Zusätzlich zur Aktivierung muss ein Regelsatz definiert werden der Dateien mit spezifischen Sicherheitsregeln beinhaltet. Anhand der Sicherheitsregeln wird jede HTTP-Anfrage durch die Web Application Firewall überprüft.
Empfehlenswert ist die Verwendung des Atomic ModSecurity Regelsatzes. Dieser Regelsatz ist kostenfrei und wird täglich aktualisiert.
Unter dem Menüpunkt Mein Profil / Profil & Einstellungen / Konfiguration können Sie zusätzlich die Tiefe der Web Application Firewall festlegen, neben vordefinierten Werten können Sie an dieser Stelle auch benutzerdefinierte Anweisungen festlegen.
Welche Ports sollten unter Plesk geöffnet sein, um die PSA Services mit einer Firewall zu betreiben?
Alle Ports für die Standard-Webhosting-Services sowie der Port für das PSA-Interface müssen offen sein:
#20 ftp-data
#21 ftp
#22 ssh
#25 smtp
#53 dns
#80 http
#106 poppassd
#110 pop3
#113 auth
#143 imap
#443 https
#465 smtps
#990 ftps
#993 imaps
#995 pop3s
#3306 mysql
#5432 postgres
#8443 plesk-https
#9080 tomcat
#5224 plesk-license-update
Port #5224 sollte zuletzt für ausgehende Pakete geöffnet werden.