Я могу указать вам правильное направление, возможно, но полная конфигурация / настройка для двух из них не подходит для коротких контрольных списков.
1) mod_qos - это способ ограничить ваше воздействие на slowloris,Он предназначен для использования на сервере reverse_proxy.Не уверен, что это соответствует вашей ситуации, но это место для вас, чтобы начать искать.Я не уверен, что может быть достигнут полный иммунитет к медленному, по крайней мере, без возможности потратить на него много денег.
http://mod -qos.sourceforge.net
2) Это легко.Для apache, поместите это в файл конфигурации сайта:
Header always set Strict-Transport-Security "max-age=15638400"
По сути, пользователь-агент никогда не думает об использовании http, только https, на этом сайте в течение следующих 6 месяцев (примерно).
https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security
3) mod_security должен быть доступен в одном из репозиториев RHEL (возможно, EPEL), настройка и конфигурация которого могут стать сложными, поэтому начните здесь:
https://github.com/SpiderLabs/ModSecurity/wiki/Reference-Manual-(v2.x)
(Это руководство для версии 2.x, есть 3.x, но я подозреваю, что это еще не сделано в RHEL, поэтому я публикую версию 2.x)