mod_defensible kompilieren

stickybit

Member
Servus,

ich wollte mod_defensible für Apache 2 aufsetzen. Lt Anleitung

http://julien.danjou.info/projects/mod_defensible

Code:
./configure
make
su -
make install

Hat jemand eine Idee wie man das Modul installieren kann, wenn das configure Script nicht mitgeliefert wird?

Im Download sind nur die folgenden Dateien dabei:

Code:
AUTHORS
Changelog
INSTALL
Makefile.am
README
configure.in
mod_defensible.c

Ich bin für jeden Hinweis im Voraus dankbar!

Gruß

Andre
 
Code:
automake
autoconf
sollte dir ein configure Script bauen.

weißt du wie das Modul genauer funktioniert? Haut der dann für jeden Request noch eine DNS-Anfrage raus? :eek:
 
irgendwie will es nicht richtig

Code:
/usr/local/src/mod_defensible-09c919c# autoconf
configure.in:5: error: possibly undefined macro: AM_INIT_AUTOMAKE
      If this token and others are legitimate, please use m4_pattern_allow.
      See the Autoconf documentation.
configure.in:10: error: possibly undefined macro: AM_PROG_LIBTOOL

An was könnte es denn liegen?
 
DNSBL sind nicht für Echtzeitabfragen geeignet und können je nach Auslastung oder Störungen bis zu 2-3 Sekunden Verzögerungen beim ersten Laden der Seite verursachen.
Die Anzahl an false-positives von Google-Bots und anderen wünschenswerten Besucher sowie die sehr hohe Anzahl an false-negatives (Nicht-Erkennung von Spammer und Angreifer) hat neben den riesigen Wartezeiten bei mir dazu geführt dass eine ähnliche Eigenentwicklung hochkant vom Server geflogen ist.

Aktuell fahren wir mit einer lokalen Kopie der SFS-Datenbank (stündliche Aktualisierung) welche direkt in den Reverse-Proxy geladen wird sehr gut. Die Erkennungsraten sind zwar nicht perfekt aber ausreichend, der Performance-Unterschied gleichzeitig vernachlässigbar. Indem man nur POST-Abfragen blockiert und den Rest loggt hat man sehr wenige false-positives und gute Hinweise auf zugespammte Kundenseiten.
 
Hallo d4f,

danke für Deine ausführliche Antwort.

DNSBL sind nicht für Echtzeitabfragen geeignet und können je nach Auslastung oder Störungen bis zu 2-3 Sekunden Verzögerungen beim ersten Laden der Seite verursachen.
Wir betreiben eigene DNSBL. Diese ist lokal installiert (bind9). Ich habe es noch nicht ausprobiert, aber ich denke, dass die entstehenden Verögerungen zu vernachlässigen sind. Der Bind ländt ja die Zone in den RAM und beantwortet die lokalen Anfragen blitzschnell.

Die Anzahl an false-positives von Google-Bots und anderen wünschenswerten Besucher sowie die sehr hohe Anzahl an false-negatives (Nicht-Erkennung von Spammer und Angreifer).

Wir werden keine externen BLs nutzen. Der Sinn und Zweck der Übung ist, dass bspw. Wordpress Hacker geblokt werden. Die Suchmaschinen Bots sind also nicht betroffen.
 
Warum nicht gleich global per Paketfilter (*dafür* sind sie nämlich da) blocken und somit den Apache und ggf. andere Dienste sowie den Netzwerkstack entlasten? Dazu die lokale Blacklist regelmässig dumpen und den Dump statisch an den Paketfilter verfüttern, fertig.

Zumindest bei *BSD mit PF ist das problemlos und so gar dynamisch möglich. Keine Ahnung ob Netfilter/IPTables auch so flexibel ist...
 
Wir werden keine externen BLs nutzen. Der Sinn und Zweck der Übung ist, dass bspw. Wordpress Hacker geblokt werden. Die Suchmaschinen Bots sind also nicht betroffen.
Dann stellt sich die Frage woher ihr die Informationen kriegt ob eine bestimmte IP "böse" ist oder nicht. Generell werden diese auch wieder von externen Quellen gefüllt.
Sinnvoller wäre es generell mit bspw. Atomicorp Regeln die bekannten Angriffe auf Wordpress zu blockieren.


Zumindest bei *BSD mit PF ist das problemlos und so gar dynamisch möglich. Keine Ahnung ob Netfilter/IPTables auch so flexibel ist...
Ne IP droppen kann man eigentlich unter jeder mir bekannter Firewall.
 
Back
Top