Академический Документы
Профессиональный Документы
Культура Документы
(ModSecurity)
Con el fin de poder detectar e impedir ataques contra aplicaciones web, el firewall para
aplicaciones web (ModSecurity) examina todas las peticiones realizadas a su servidor web
as como las respuestas del servidor de acuerdo con su conjunto de reglas. Si la
comprobacin es correcta, la peticin HTTP se transfiere al sitio web para recuperar el
contenido. De lo contrario, se llevan a cabo las acciones predefinidas.
ModSecurity se soporta tanto en Plesk para Linux como en Plesk para Windows. Este acta
como un mdulo de servidor web (Apache o IIS).
Nota: para poder utilizar el firewall para aplicaciones web (ModSecurity), los
administradores que hayan actualizado su instalacin desde Plesk 11.5 debern obtener una
nueva llave de licencia de Plesk Onyx a travs de Plesk o de su proveedor habitual.
Activacin de ModSecurity
Nota: podr establecer los modos del firewall para aplicaciones web tanto a nivel de
servidor como de dominio. No obstante, el modo establecido a nivel de dominio no
podr ser superior al establecido para el servidor. Por ejemplo, si el firewall para
aplicaciones web est en modo Slo deteccin a nivel del servidor, no podr pasarlo
a modo Activado para los dominios. nicamente se mostrarn los modos
Desactivado y Slo deteccin.
3. Seleccione el grupo de reglas que sern verificadas por el firewall para aplicaciones
web por cada peticin HTTP entrante o cargue un conjunto de reglas personalizado.
Puede escoger cualquiera de los siguientes grupos de reglas:
o Atomic Basic ModSecurity. Versin inicial gratuita de las reglas Atomic
ModSecurity rules, que se ofrecen como paquete con Plesk. Esta contiene
importantes prestaciones de seguridad y correcciones de fallos publicadas
mensualmente. Si desea conocer las reglas incluidas en este conjunto de
reglas, consulte Conjuntos de reglas de Atomic ModSecurity.
o ModSecurity Core Rule Set (CRS) de OWASP. El CRS proporciona una
proteccin genrica frente a vulnerabilidades desconocidas que suelen
encontrarse en las aplicaciones web. Este conjunto de reglas se incluye de
forma gratuita. Es conocido por ser un conjunto de reglas muy restrictivo
que requiere una configuracin adicional en el caso de usarse en entornos de
produccin. Cuando se selecciona este grupo de reglas, WordPress no
funciona de forma completa y la comparticin de archivos y el webmail no
funcionan. En su lugar, puede utilizar los conjuntos de reglas de Atomic o
Comodo.
o Conjunto de reglas de Atomic ModSecurity. La versin ms reciente de
las reglas, que incluye todas las mejoras en trminos de rendimiento,
prestaciones de seguridad nuevas y correcciones de fallos publicados
diariamente por Atomicorp GotRoot. Se trata de un conjunto de reglas
comercial totalmente soportado y recomendado para su uso en produccin.
Plesk ofrece la prestacin adicional Security Core Complete by
Atomicorp, que le permite activar esta regla en Plesk. Puede obtener esta
prestacin de la siguiente forma:
Compre el producto Security Core Complete By Atomicorp en la
tienda online de Plesk.
Si ya dispone de una licencia de Plesk, puede aadir esta prestacin
mediante el interfaz de usuario de Plesk Partner Central o a travs de
la API para partners. Si desea ms informacin al respecto, consulte
la gua avanzada del administrador.
Si dispone de una licencia de Plesk pero no tiene acceso a Plesk
Partner Central, pngase en contacto con su proveedor.
En Windows, los registros de auditora de ModSecurity son especficos para cada dominio
y se encuentran en %plesk_dir%\ModSecurity\vhosts\<domain's GUID>\logs, donde
%plesk_dir% es el directorio de instalacin predeterminado de Plesk.
Desactivacin de reglas
Un sitio web puede dejar de funcionar tal y como era de esperar una vez cambiado el modo
del firewall para aplicaciones web de Desactivado a Activado o Slo deteccin. En el
registro de errores del sitio web encontrar este tipo de cdigos de error como 403, 404 o
500 y estos desaparecern una vez haya vuelto a cambiar el modo del firewall para
aplicaciones web a Slo deteccin o Desactivado. En este caso, examine el registro de
auditora de ModSecurity para ver lo que est sucediendo. Puede desactivar reglas de
seguridad que sean demasiado restrictivas o ajustar el sitio web.
Para descubrir el motivo por el que la peticin HTTP no pudo completarse para un sitio
web:
En Plesk para Linux puede usar el IU de Plesk para ver el registro haciendo clic
en Herramientas y configuracin > Firewall para aplicaciones web
(ModSecurity) y haciendo clic en el enlace Archivo de registro de ModSecurity
para descargar el registro de auditora y abrirlo en una nueva ventana del navegador.
En Linux, ModSecurity es un mdulo para Apache. Como consecuencia, este slo verifica
peticiones HTTP que lleguen a Apache. Apache puede complementarse con otro servidor
web - nginx. Si activa la opcin Procesar PHP mediante nginx del servidor web nginx
para el contenido dinmico de su sitio web (en la configuracin de Apache y nginx para un
sitio web), el firewall para aplicaciones web no podr verificar las peticiones HTTP, ya que
estas nunca llegarn a Apache. En el caso del contenido esttico, si se selecciona la opcin
Servir archivos estticos directamente mediante nginx, las peticiones HTTP no llegarn
a Apache, por lo que estas no sern verificadas por ModSecurity.