引言

我一个朋友去年开始运营了一个网站,最头疼的问题就是经常收到攻击,导致拒绝服务,后来我给他推荐了今天的这款工具,问题得到根本性遏制。

但凡网站在公网上开放并小有人气和流量后,那各类安全问题肯定会接踵而来,让人头疼至极,非常影响用户体验。

这时候给你的网站部署一款“防弹衣”就显得迫在眉睫。

SafeLine,中文名 ‘雷池‘,不让黑客越过半步,它是一款易于部署,简单好用,效果出众的Web应用防火墙(WAF),可以让你的Web服务免受黑客攻击。

雷池能有效防御SQL注入、XSS等各类Web攻击,提供访问频率限制、人机验证、动态防护等功能。全球装机量超30万台,日均处理300亿次请求,检出率76.17%,误报率仅0.22%。支持社区交流,提供个人版和专业版选择。

工作原理如下图所示:

该项目已在GitHub上开源并收获了18.8K star,请各位朋友多多为该项目点点star!

下面就给大家演示一下如何部署和使用这个防火墙

 软件部署

搭建过程其实非常的简单,两步即可搞定!

第一步:安装雷池
零代码部署,只需要一行命令即可搞定。
首先我们需要一台支持Docker 20.x 以上版本的Linux系统来部署该软件,最省事的当然是安装一台Linux虚拟机了,这方面资料很多,大家自行搜索即可,这里就不赘述了。
使用 root 权限登录你的Linux服务器,然后执行以下命令。
bash -c '$(curl -fsSLk https://waf-ce./release/latest/manager.sh)'
根据上图提示选择1.安装即可。
稍等片刻会显示雷池WAF管理面板的登录账号信息:
第二步:登录管理面板 

在第一步中,安装命令执行结束后,你的终端会输出管理面板地址信息。

例如: https://IP地址:9443

在浏览器打开上面地址,可以显示登录界面如下:

目前最新版是9.2.7,初始界面如下,3D大屏,界面清晰上档次,功能强大:
 添加防护配置

接下来我们就可以添加防护配置来使用它强大的功能了。

按照下图所示即可为我们的应用添加防护

同类最强,功能炸裂,请尽快使用!
根据下图的选项填写自己需要代理的应用。

域名: 通过雷池访问该应用时使用的域名 (支持 * 做为通配符),注意修改 DNS解析到雷池IP。

端口: 雷池监听的端口 (如需配置HTTPS服务, 请勾选SSL选项并配置对应的证书)。

上游服务器: 需保护的Web 服务的实际地址。

提交后就可以看到生成的防护卡片并默认开启了【攻击防护】。

从该卡片可以直接看到今日请求和今日拦截的数量信息。

点击【防护模式】按钮,还可以在防护、观察和维护模式之间进行切换。

在卡片上点击【攻击防护按钮可以自定义攻击配置,功能非常的强大:
这些内置的防护列表可以满足几乎所有常见需求了。
 添加CC防护

让我们再来测试一下该软件的CC防护功能。

在管理后台的【CC防护】配置页面中, 打开全局配置,如下图:

打开基础访问限制、基础攻击限制和基础错误限制选项,并可以通过编辑按钮自定义阈值参数。
在防护应用中我们要打开CC防护。
按照下图进行自定义相关设置即可:
然后我们模拟CC攻击,回到雷池的CC防护页面, 可以看到攻击已经被拦截掉,如图:
 黑白名单

从后台管理菜单【黑白名单】中可以自行添加规则,这项功能在某些场景下特别有必要,可基于URL、IP地址、地理位置等信息添加防护策略,实现精准化防护。

比如你如果在CDN发现有些访问耗费了你大量的流量,这时候就可以定位异常访问来源,然后添加到黑名单:
设置成功后可以实时查看检测日志,同时观察CDN流量情况:
点击【详情】可以查看详细信息:
当然你还可以添加公共的IP黑名单,路径为管理后台-【通用设置】-【添加IP组】:
比如中科大网站的IP黑名单列表,添加为IP组:
然后按下图所示添加黑名单规则,选择添加的IP组即可,这样你的网站就会省心很多。
 小结

通过最近一段时间的使用效果来看,雷池WAF的表现可谓可圈可点,完全可以满足我们的基本需求,它也为我拦截了大量的攻击。

最后说明:
项目开源地址如下:

还请大家多多为该项目点点star!

https://github.com/chaitin/SafeLine
该项目有非常详细的说明文档,你可以打开下面网站学习了解:
https://help.waf-ce./welcome

如果你在使用或安装过程中遇到任何问题,欢迎加入下面的官方交流群~


好了,今天的内容就到此为止了,我们下次再见~~