我一个朋友去年开始运营了一个网站,最头疼的问题就是经常收到攻击,导致拒绝服务,后来我给他推荐了今天的这款工具,问题得到根本性遏制。
但凡网站在公网上开放并小有人气和流量后,那各类安全问题肯定会接踵而来,让人头疼至极,非常影响用户体验。
SafeLine,中文名 ‘雷池‘,不让黑客越过半步,它是一款易于部署,简单好用,效果出众的Web应用防火墙(WAF),可以让你的Web服务免受黑客攻击。
雷池能有效防御SQL注入、XSS等各类Web攻击,提供访问频率限制、人机验证、动态防护等功能。全球装机量超30万台,日均处理300亿次请求,检出率76.17%,误报率仅0.22%。支持社区交流,提供个人版和专业版选择。
工作原理如下图所示:
该项目已在GitHub上开源并收获了18.8K star,请各位朋友多多为该项目点点star!
下面就给大家演示一下如何部署和使用这个防火墙。
搭建过程其实非常的简单,两步即可搞定!
bash -c '$(curl -fsSLk https://waf-ce./release/latest/manager.sh)'在第一步中,安装命令执行结束后,你的终端会输出管理面板地址信息。
例如: https://IP地址:9443
在浏览器打开上面地址,可以显示登录界面如下:
接下来我们就可以添加防护配置来使用它强大的功能了。
按照下图所示即可为我们的应用添加防护:

域名: 通过雷池访问该应用时使用的域名 (支持 * 做为通配符),注意修改 DNS解析到雷池IP。
端口: 雷池监听的端口 (如需配置HTTPS服务, 请勾选SSL选项并配置对应的证书)。
上游服务器: 需保护的Web 服务的实际地址。
提交后就可以看到生成的防护卡片并默认开启了【攻击防护】。
从该卡片可以直接看到今日请求和今日拦截的数量信息。
点击【防护模式】按钮,还可以在防护、观察和维护模式之间进行切换。
让我们再来测试一下该软件的CC防护功能。
在管理后台的【CC防护】配置页面中, 打开全局配置,如下图:
从后台管理菜单【黑白名单】中可以自行添加规则,这项功能在某些场景下特别有必要,可基于URL、IP地址、地理位置等信息添加防护策略,实现精准化防护。
通过最近一段时间的使用效果来看,雷池WAF的表现可谓可圈可点,完全可以满足我们的基本需求,它也为我拦截了大量的攻击。
还请大家多多为该项目点点star!
https://github.com/chaitin/SafeLine
https://help.waf-ce./welcome如果你在使用或安装过程中遇到任何问题,欢迎加入下面的官方交流群~