update README.md

merge-requests/44/head
Manuel Caballero 2022-11-18 17:05:05 +00:00 committed by Evilham
parent d3c78c5bb0
commit c19872dadb
No known key found for this signature in database
GPG Key ID: AE3EE30D970886BF
2 changed files with 7 additions and 5 deletions

3
dd-ctl
View File

@ -214,10 +214,9 @@ build_compose(){
BEHIND="haproxy.yml"
fi
echo ${MODSECURITY} ${HAPROXY_WAF}
# Build compose ymls
docker-compose \
${MODSECURITY} ${HAPROXY_WAF} \
"${MODSECURITY}" "${HAPROXY_WAF}" \
\
-f dd-sso/docker-compose-parts/$BEHIND \
-f dd-sso/docker-compose-parts/api.yml \

View File

@ -5,9 +5,6 @@ Instalación de los servicios Apache2 ModSecurity y HAProxy.
* En el servicio de Apache2 con ModSecurity V3 se incluyen las reglas OWASP
* En servicio HAProxy actua de frontend de la aplicación, gestiona y negocia el certificado del dominio a través de letsencrypt.
+-----------+ ----------- +-------------+ ---------- +-----------------+\
| Browser | <-https-> | HA proxy | <-http-> | ModSecurity |\
+-----------+ ----------- +-------------+ ---------- +-----------------+
## HAProxy
@ -55,6 +52,12 @@ En la instalación el ModSecurity se encuentra deshabilitado para no interferir
Una vez finalizada la parte de setup, podemos activarlo o desactivarlo según necesitemos,
Se configuran los siguientes directorios como volumen para persistir la configuración.
* En el directorio [dd-waf/haproxy](dd-waf/modsecurity/rules) podemos añadir las reglas que necesitemos para excluir los falsos positivos que nos da el modsecurity. El nombre de los ficheros debe terminar en `.conf`
i* En del directorio [dd-waf/haproxy](dd-waf/modsecurity/vhosts) se encuentra el fichero de configuración del Virtual Host del Apache2
### Activar ModSecurity con las reglas OWASP
```