今天在宝塔中配置,发现了一个好玩的东东,那就是nginx的防火墙,开启的方法特别简单,在nginx配置管理里面取消一个注释就好了

然后保存后重启即可

找个网站测试一下(输入敏感信息会拦截)

当然你还可以根据自己的需求去调整

打开面板的文件管理,进入 /www/server/nginx/waf 目录,里面的 config.lua 文件就是防火墙的配置文件。每一项的具体含义如下所示:

RulePath="/www/server/panel/vhost/wafconf/"--waf 详细规则存放目录(一般无需修改)
attacklog ="on"--是否开启攻击日志记录(on 代表开启,off 代表关闭。下同)
logdir ="/www/wwwlogs/waf/"--攻击日志文件存放目录(一般无需修改)
UrlDeny="on"--是否开启恶意 url 拦截
Redirect="on"--拦截后是否重定向
CookieMatch="off"--是否开启恶意Cookie拦截
postMatch="off"--是否开启 POST 攻击拦截
whiteModule="on"--是否开启 url 白名单
black_fileExt={"php","jsp"}--文件后缀名上传黑名单,如有多个则用英文逗号分隔。如:{"后缀名1","后缀名2","后缀名3"……}
ipWhitelist={"127.0.0.1"}--白名单 IP,如有多个则用英文逗号分隔。如:{"127.0.0.1","127.0.0.2","127.0.0.3"……}下同
ipBlocklist={"1.0.0.1"}--黑名单 IP
CCDeny="off"--是否开启 CC 攻击拦截
CCrate="300/60"--CC 攻击拦截阈值,单位为秒。"300/60"代表60秒内如果同一个 IP 访问了300次则拉黑
配置文件中,RulePath 项对应的文件夹里存放的是具体的拦截规则。打开这个文件夹,可以看到里面有一些无后缀名的规则文件。其中每一个文件的作用如下:

args --GET 参数拦截规则
blockip --无作用
cookie --Cookie拦截规则
denycc --无作用
post --POST 参数拦截规则
returnhtml --被拦截后的提示页面(HTML)
url --url 拦截规则
user-agent --UA 拦截规则
whiteip --无作用
whiteurl --白名单网址

这东西有大于无。

说点什么
支持Markdown语法
好耶,沙发还空着ヾ(≧▽≦*)o
Loading...