समय पर सपोर्ट के लिए सबसे प्रसिद्ध वेब होस्टिंग प्रोवाइडर
कॉल या व्हाट्सएप करें
+91-79862-84663
प्रिंट करें

WHM/cPanel में LiteSpeed सर्वर पर Imunify360 में हमलावरों को स्वचालित रूप से ब्लॉक कैसे करें (उन्नत स्क्रिप्ट)

मेटा विवरण: कस्टम रीयल-टाइम लॉग एनालाइज़र को इंटीग्रेट करके अपने Imunify360 फ़ायरवॉल की क्षमता को अधिकतम करें। जानें कि LiteSpeed सर्वरों पर दुर्भावनापूर्ण IP और सबनेट को तुरंत कैसे ऑटो-ड्रॉप किया जाए और गलत पहचान से कैसे बचा जाए।.


Imunify360 को cPanel सर्वरों के लिए सबसे बेहतरीन सुरक्षा सूट माना जा सकता है, जो उन्नत WAF और सक्रिय सुरक्षा प्रदान करता है। हालांकि, भारी संख्या में लॉग लोड होने पर (जहां बॉट प्रति सेकंड हजारों 404 या 403 त्रुटियां उत्पन्न करते हैं) मानक नियमों के सक्रिय होने का इंतजार करना कभी-कभी भारी लोड वाले LiteSpeed सर्वरों के लिए बहुत धीमा साबित हो सकता है।.

इस ट्यूटोरियल में, हम एक बनाकर इस अंतर को पाटेंगे। प्रो-ग्रेड इंटीग्रेशन स्क्रिप्ट (v19). यह स्क्रिप्ट LiteSpeed लॉग्स को रीयल-टाइम में पार्स करती है, विस्तृत हमले का डेटा निकालती है, और Imunify360 को कमांड देती है। बूँद हमलावर को तुरंत।.

क्या आप सीएसएफ का उपयोग कर रहे हैं? यदि आपका सर्वर Imunify360 के बजाय CSF का उपयोग करता है, तो कृपया हमारे दिशानिर्देश देखें। सीएसएफ ऑटो-ब्लॉक गाइड.

“v19” का लाभ

बुनियादी लिपियों के विपरीत, इस संस्करण में निम्नलिखित विशेषताएं हैं:

  1. सुरक्षा फ़िल्टर: यह निजी आईपी (जैसे) को स्वचालित रूप से अनदेखा कर देता है। 10.0.6.2) ताकि स्क्रिप्ट गलती से आपके अपने गेटवे या लोड बैलेंसर को प्रतिबंधित न कर दे।.

  2. सीपीयू अनुकूलन: यह इम्युनिफाई की श्वेतसूची की जाँच करता है। केवल किसी आईपी कार्ड के दुर्भावनापूर्ण होने की पुष्टि होने के बाद, सिस्टम के संसाधनों की भारी बचत होती है।.

  3. सटीक लॉगिंग: Imunify में ब्लॉक कमेंट आपको ठीक-ठीक बताएगा कि किस डोमेन को निशाना बनाया गया था और हमले का प्रकार क्या था।.


आवश्यक शर्तें

  • एक सर्वर के साथ LiteSpeed वेब सर्वर.

  • इम्यूनिफाई360 स्थापित हो गया है और चल रहा है।.

  • रूट एसएसएच एक्सेस।.


चरण 1: एकीकरण स्क्रिप्ट बनाएं

  1. SSH के माध्यम से अपने सर्वर तक पहुंचें।.

  2. स्क्रिप्ट फ़ाइल बनाएं:

    nano /root/imunify_blocker.sh
    
  3. पेस्ट करें प्रोफेशनल v19 (इम्यूनिफाई संस्करण) नीचे दिया गया कोड:

    #!/bin/bash
    # =================================================================
    # LiteSpeed/Apache एडवांस्ड डिफेंस ब्लॉकर - v19 (IMUNIFY SAFE)
    # फ़ीचर: प्राइवेट/लोकल आईपी को स्वतः अनदेखा करता है (10.x, 192.x, 127.x)
    # =================================================================
    
    एक्सेस_लॉग=""/usr/local/apache/logs/access_log""
    त्रुटि_लॉग=""/usr/local/apache/logs/error_log""
    स्ट्राइक_फ़ाइल=""/tmp/imunify_strikes.tmp""
    प्रतिरक्षा प्रदान करें =""/usr/bin/imunify360-agent""
    
    # सुनिश्चित करें कि स्ट्राइक फ़ाइल मौजूद है और स्टार्टअप पर इसे साफ़ करें
    छूना "$STRIKE_FILE"
    गूंज "" > "$STRIKE_FILE"
    
    पूंछ -Fn0 "$ACCESS_LOG" "$ERROR_LOG" | जबकि पढ़ना -आर लाइन; करना
        [[ "$लाइन" == ""==>""* ]] && जारी रखना
    
        अगर [[ "$लाइन" == *"] ["* ]]; तब लॉग_प्रकार=""गलती""; अन्य लॉग_प्रकार=""पहुँच""; फाई
    
        # 1. आईपी निष्कर्षण
        आईपी=1टीपी4टी(गूंज "$लाइन" | grep -oE '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' | शीर्ष -1)
    
        # --- सुरक्षा फ़िल्टर (निजी आईपी पते अनदेखा करें) ---
        अगर [[ -z "$ip" || "$ip" == "127.0.0.1" || "$ip" == "::1" ]]; तब जारी रखना; फाई
        अगर [[ "$ip" == 10.* || "$ip" == 192.168.* || "$ip" == 172.1[6-9].* || "$ip" == 172.2[0-9].* || "$ip" == 172.3[0-1].* ]]; तब जारी रखना; फाई
        # ------------------------------------------
    
        सबनेट=1टीपी4टी(गूंज "$ip" | कट -डी. -एफ1-3).0
    
        # 2. पथ निष्कर्षण
        अगर [[ "$log_type" == ""पहुँच"" ]]; तब
            पथ=1टीपी4टी(गूंज "$लाइन" | grep -oP ''"(GET|POST|HEAD|PUT) \K[^ ]+'" | सिर -1 | कट -सी1-35)
        अन्य
            पथ=1टीपी4टी(गूंज "$लाइन" | grep -oP ''(?<=संदर्भ \[)[^\]]+|(?<=प्राप्त \[)[^\]]+'' | सिर -1) [[ -z "$path" ]] && पथ=$(गूंज "$लाइन" | grep -oP ''(GET|POST|HEAD) [^ ]+'' | शीर्ष -1)
        फाई
        [[ -z "$path" ]] && पथ="/"
    
        डोमेन=1टीपी4टी(गूंज "$लाइन" | grep -oP ''(?<=APVH_)[a-zA-Z0-9.-]+'' | सिर -1) [[ -z "$डोमेन" ]] && डोमेन=""अज्ञात""
    
        # --- मामला A: गंभीर हमले ---
        अगर गूंज "$लाइन" | grep -qE ""RECAPTCHA|ACL|संदर्भ तक पहुंच|ModSecurity""; तब
            ट्रिगर=1टीपी4टी(गूंज "$लाइन" | grep -oE ""RECAPTCHA|ACL|ModSecurity"" | शीर्ष -1)
            गूंज ""एसईसी_आईपी:$ip" >> "$STRIKE_FILE"
            गूंज ""एसईसी_एसयूबी:$subnet" >> "$STRIKE_FILE"
    
            अगर [ $(grep -c ""एसईसी_आईपी:$ip" "$STRIKE_FILE") -जीई 3 ]; तब
                अगर ! $IMUNIFY आईपी-सूची local सूची --उद्देश्य सफेद | grep -wq "$ip"; तब
                    $IMUNIFY आईपी-सूची local जोड़ें --उद्देश्य ड्रॉप "$ip" --टिप्पणी ""एलएस_ब्लॉक: क्रिटिकल (3) | $ट्रिगर | $डोमेन | $path" > /dev/null 2>&1 sed -i ""/SEC_IP:$ip/डी"" "$STRIKE_FILE"
                फाई
            फाई
            अगर [ $(grep -c ""एसईसी_एसयूबी:$subnet" "$STRIKE_FILE") -ge 10 ]; तब
                अगर ! $IMUNIFY आईपी-सूची local सूची --उद्देश्य सफेद | grep -wq "$ip"; तब
                    $IMUNIFY आईपी-सूची local जोड़ें --उद्देश्य ड्रॉप "$subnet/24" --टिप्पणी ""एलएस_ब्लॉक: क्रिटिकल सबनेट (10) | $ट्रिगर" > /dev/null 2>&1 sed -i ""/SEC_SUB:$subnet/डी"" "$STRIKE_FILE"
                फाई
            फाई
    
        # --- मामला B: स्कैनर ---
        एलआईएफ गूंज "$लाइन" | grep -qE "" 400 | 401 | 403 | 404 | 405 | 500 | फ़ाइल नहीं मिली""; तब
            कोड=1टीपी4टी(गूंज "$लाइन" | grep -oE ""\s(40[0-9]|4[1-4][0-9]|50[0-9])\s"" | टीआर -डी ' ' | शीर्ष -1)
            गूंज ""स्कैन_आईपी:$ip" >> "$STRIKE_FILE"
            गूंज ""स्कैन_सब:$subnet" >> "$STRIKE_FILE"
    
            अगर [ $(grep -c ""स्कैन_आईपी:$ip" "$STRIKE_FILE") -ge 7 ]; तब
                अगर ! $IMUNIFY आईपी-सूची local सूची --उद्देश्य सफेद | grep -wq "$ip"; तब
                    $IMUNIFY आईपी-सूची local जोड़ें --उद्देश्य ड्रॉप "$ip" --टिप्पणी ""एलएस_ब्लॉक: स्कैन (7) | कोड $code | $डोमेन | $path" > /dev/null 2>&1 sed -i ""/SCAN_IP:$ip/डी"" "$STRIKE_FILE"
                फाई
            फाई
            अगर [ $(grep -c ""स्कैन_सब:$subnet" "$STRIKE_FILE") -जीई 20 ]; तब
                अगर ! $IMUNIFY आईपी-सूची local सूची --उद्देश्य सफेद | grep -wq "$ip"; तब
                    $IMUNIFY आईपी-सूची local जोड़ें --उद्देश्य ड्रॉप "$subnet/24" --टिप्पणी ""एलएस_ब्लॉक: सबनेट स्कैन करें (20)"" > /dev/null 2>&1 sed -i ""/स्कैन_सब:$subnet/डी"" "$STRIKE_FILE"
                फाई
            फाई
        फाई
    हो गया
    
  4. सहेजें और बाहर निकलें (Ctrl+X -> Y -> प्रवेश करना).


चरण 2: अनुमतियाँ सेट करें

स्क्रिप्ट को निष्पादन योग्य बनाएं:

chmod +x /root/imunify_blocker.sh

चरण 3: Systemd के साथ स्वचालन करें

हम इस स्क्रिप्ट को बैकग्राउंड में चलाने के लिए एक सेवा बनाएंगे।.

  1. सर्विस फ़ाइल बनाएं:

    nano /etc/systemd/system/imunify-blocker.service
    
  2. निम्नलिखित को पेस्ट करें:

    [इकाई]
    विवरण=लाइटस्पीड एडवांस्ड इम्युनिफाई ब्रिज
    बाद=नेटवर्क.टारगेट lsws.सर्विस
    
    [सेवा]
    एक्जीक स्टार्ट=/bin/bash /root/imunify_blocker.sh
    पुनः आरंभ करें=हमेशा
    उपयोगकर्ता=मूल
    
    [स्थापित करना]
    वांटेड बाय=मल्टी-यूज़र.टारगेट
    
  3. सहेजें और बाहर निकलें।.


चरण 4: सेवा को सक्षम करें

सुरक्षा को तुरंत शुरू करने के लिए निम्नलिखित कमांड चलाएँ:

systemctl daemon-reload systemctl सक्षम imunify-blocker systemctl start imunify-blocker

यह सुनिश्चित करने के लिए स्थिति जांचें कि यह चल रहा है:

systemctl status imunify-blocker

चरण 5: प्रति घंटा रखरखाव

टेम्पररी मेमोरी फ़ाइल को अनंत रूप से बढ़ने से रोकने के लिए, हमें इसे हर घंटे साफ़ करना होगा।.

  1. रूट क्रॉन फ़ाइल को संपादित करें:

    nano /var/spool/cron/root
    
  2. सबसे नीचे यह पंक्ति जोड़ें:

    0 * * * * गूंज "" > /tmp/imunify_strikes.tmp
    
  3. सहेजें और बाहर निकलें।.

  4. महत्वपूर्ण: क्रॉन सेवा को रीलोड करें ताकि परिवर्तन तुरंत प्रभावी हो जाए।.

    सेवा क्रॉन्ड रीलोड
    

निष्कर्ष

आपका LiteSpeed सर्वर अब दुर्भावनापूर्ण IP पतों को सीधे Imunify360 की "ड्रॉप" सूची में रीयल-टाइम में भेज रहा है। इस उन्नत ब्रिज को लागू करके, आप यह सुनिश्चित करते हैं कि भारी मात्रा में होने वाले हमलों को नेटवर्क स्तर पर ही रोक दिया जाए, जिससे आपका वैध ट्रैफ़िक सुरक्षित रहे और सर्वर का CPU उपयोग कम रहे।.

अपनी संपत्तियों की सुरक्षा करें भारत में प्रबंधित वीपीएस होस्टिंग या हमारे प्रीमियम उत्पादों के साथ वैश्विक स्तर पर विस्तार करें। क्लाउड होस्टिंग myglobalHOST पर समाधान।.

विषय-सूची
बंद करना
myglobalHOST के वेब होस्टिंग प्लान पर 75% + अतिरिक्त 10% की छूट पाएं।

अतिरिक्त 10% छूट

कूपन कोड

एक्स्ट्रा10

इन पर लागू

सीधे 100 रुपये की छूट

कूपन कोड

फ्लैट100

इन पर लागू

इसका लाभ कैसे उठाएं: बस अपने लिए सबसे उपयुक्त होस्टिंग प्लान खोजें और सभी ऑर्डर पर अतिरिक्त छूट का लाभ उठाएं।.