]> git.openstreetmap.org Git - chef.git/blobdiff - cookbooks/apache/recipes/default.rb
Switch web site to readonly against karm
[chef.git] / cookbooks / apache / recipes / default.rb
index 57d8019034ccd113083c6cbeee2534d702919c21..d1a0aac1dd45c70e56a30b071c64ebcfde31b864 100644 (file)
@@ -18,7 +18,6 @@
 #
 
 include_recipe "fail2ban"
 #
 
 include_recipe "fail2ban"
-include_recipe "munin"
 include_recipe "prometheus"
 include_recipe "ssl"
 
 include_recipe "prometheus"
 include_recipe "ssl"
 
@@ -62,13 +61,6 @@ systemd_service "apache2" do
   notifies :restart, "service[apache2]"
 end
 
   notifies :restart, "service[apache2]"
 end
 
-service "apache2" do
-  action [:enable, :start]
-  retries 2
-  retry_delay 10
-  supports :status => true, :restart => true, :reload => true
-end
-
 apache_module "info" do
   conf "info.conf.erb"
   variables :hosts => admins["hosts"]
 apache_module "info" do
   conf "info.conf.erb"
   variables :hosts => admins["hosts"]
@@ -79,9 +71,14 @@ apache_module "status" do
   variables :hosts => admins["hosts"]
 end
 
   variables :hosts => admins["hosts"]
 end
 
-apache_module "evasive" do
-  conf "evasive.conf.erb"
-  only_if { node[:apache][:evasive] }
+if node[:apache][:evasive][:enable]
+  apache_module "evasive" do
+    conf "evasive.conf.erb"
+  end
+else
+  apache_module "evasive" do
+    action :disable
+  end
 end
 
 apache_module "brotli" do
 end
 
 apache_module "brotli" do
@@ -99,20 +96,34 @@ apache_conf "ssl" do
   template "ssl.erb"
 end
 
   template "ssl.erb"
 end
 
+# Apache should only be started after modules enabled
+service "apache2" do
+  action [:enable, :start]
+  retries 2
+  retry_delay 10
+  supports :status => true, :restart => true, :reload => true
+end
+
 fail2ban_filter "apache-forbidden" do
 fail2ban_filter "apache-forbidden" do
-  failregex '^<ADDR> .* "[^"]*" 403 .*$'
+  action :delete
 end
 
 fail2ban_jail "apache-forbidden" do
 end
 
 fail2ban_jail "apache-forbidden" do
-  filter "apache-forbidden"
-  logpath "/var/log/apache2/access.log"
-  ports [80, 443]
-  maxretry 50
+  action :delete
+end
+
+fail2ban_filter "apache-evasive" do
+  failregex ": Blacklisting address <ADDR>: possible DoS attack\.$"
 end
 
 end
 
-munin_plugin "apache_accesses"
-munin_plugin "apache_processes"
-munin_plugin "apache_volume"
+fail2ban_jail "apache-evasive" do
+  filter "apache-evasive"
+  backend "systemd"
+  journalmatch "_SYSTEMD_UNIT=apache2.service SYSLOG_IDENTIFIER=mod_evasive"
+  ports [80, 443]
+  findtime "10m"
+  maxretry 3
+end
 
 template "/var/lib/prometheus/node-exporter/apache.prom" do
   source "apache.prom.erb"
 
 template "/var/lib/prometheus/node-exporter/apache.prom" do
   source "apache.prom.erb"