Ketika Plesk server kamu menggunakan ModSec, biasanya ada beberapa rules yang tertangkap ketika kamu sedang mengakses website sendiri. Tentu hal ini cukup meresahkan, lalu harus bagaimana agar kita bebas aman mengakses website kita tanpa terkena ModSec?
Solusi Whitelist IP Address
Ternyata action whitelist tidak hanya ada di Plesk fail2ban, namun juga di ModSec whitelist. Karena module ini cukup kaku dan agak galak, maka akan lebih baik jika melakukan whitelist pada IP address tertentu ketimbang menonaktifkan ID rules tertentu. Pertimbangan tersebut biasanya ada.
Whitelist IP Comodo Ruleset
Untuk melakukan action whitelist IP pada modsec tipe Comodo, berikut step by stepnya.
- Menuju ke Tools & Settings > Web Application Firewall (ModSecurity) > Settings
- Tambahkan rule di bawah ini pada bagian Custom Directives
SecRule REMOTE_ADDR "@ipMatch ip1,ip2,ip3" "id:3,phase:1,t:none,log,pass,ctl:ruleRemoveById=55666"
Dengan keterangan sebagai berikut :
- ip1,ip2,ip3 adalah list IP address yang akan ditambahkan, bisa 1 atau lebih dari satu gunakan koma
- Whitelist IP address bisa menggunakan single IP atau CIDR IP 1.1.1.1/24 atau lainnya
- 55666 adalah ID pada modsec yang ingin di non-aktifkan
3. Jangan lupa klik OK untuk apply
Whitelist IP OWASP Linux
Untuk versi OWASP di Linux ada beberapa versi seperti Ubuntu dan Redhat.
Untuk Ubuntu :
vi /etc/apache2/modsecurity.d/000ipwhitelist.conf
Untuk Redhat / Cloudlinux :
vi /etc/httpd/conf/modsecurity.d/rules/000ipwhitelist.conf
Kemudian tambahkan rule di bawah ini :
SecRule REMOTE_ADDR "@ipMatch ip1,ip2,ip3" "id:3,phase:1,t:none,log,pass,ctl:ruleRemoveById=55666"
Kemudian check config pada Apache Ubuntu :
apache2ctl -t
Lalu restart service apache untuk perubahan di Ubuntu :
service apache2 reload
Kemudian untuk Redhat Centos atau Cloudlinux
httpd -t
Lalu restart service httpd untuk perubahan di Redhat Centos atau Cloudlinux
systemctl reload httpd
Semoga berhasil dan membantu rekan.