前言:
现在各位老铁们对“nginxwaf系统”大致比较讲究,大家都想要剖析一些“nginxwaf系统”的相关内容。那么小编在网摘上网罗了一些对于“nginxwaf系统””的相关知识,希望同学们能喜欢,我们一起来了解一下吧!说明: ngx_waf 是最近新出的一款方便且高性能的 Nginx 防火墙模块,功能齐全,「网络应用防火墙」的基本功能都有。安装方便,大多数情况下你可以直接下载使用预构建的模块。使用便捷,配置指令简单易懂。规则灵活,提供高级规则,将动作(如拦截或放行)和多个条件表达式组合起来。Github 项目地址:
功能特性
1、SQL 注入防护(Powered By libinjection)。2、XSS 攻击防护(Powered By libinjection)。3、支持 IPV4 和 IPV6。4、支持开启验证码(CAPTCHA),支持 hCaptcha、reCAPTCHAv2 和 reCAPTCHAv3。此功能仅限最新的 Current 版本。5、支持识别友好爬虫(如 BaiduSpider)并自动放行(基于 User-Agent 和 IP 的识别)。此功能仅限最新的 Current 版本。6、CC 防御,超出限制后自动拉黑对应 IP 一段时间。7、IP 黑白名单,同时支持类似 192.168.0.0/16 和 fe80::/10,即支持点分十进制和冒号十六进制表示法和网段划分。8、POST 黑名单。9、URL 黑白名单10、查询字符串(Query String)黑名单。11、UserAgent 黑名单。12、Cookie 黑名单。13、Referer 黑白名单。14、高级规则,将动作(如拦截或放行)和多个条件表达式组合起来。编译安装 ngx_waf 模块
⚠️ 本教程基于军哥的 LNMP 一键包环境!若环境相同,可供参考!
当前各程序版本信息如下:
LNMP = v1.7Nginx version = 1.20.1gcc version = 4.8.5
编译安装 LTS 版本的 ngx_waf 模块:
cd /usr/local/src \ && git clone -b lts \ && cd ngx_waf \ && makecd /usr/local/src \ && git clone lib/libinjectioncd /usr/local/src/ngx_waf \ && git clone lib/cjsoncd /usr/local/src/ngx_waf \ && git clone inc/libinjectioncd /usr/local/src \ && git clone --branch stable libsodium-src \ && cd libsodium-src \ && ./configure --prefix=/usr/local/src/libsodium --with-pic \ && export LIB_SODIUM=/usr/local/src/libsodium \ && make -j$(nproc) && make check -j $(nproc) && make installcd /usr/local/src \ && git clone \ && export LIB_UTHASH=/usr/local/src/uthash
进入 lnmp1.7 所在目录,编辑 ~/lnmp1.7/include/upgrade_nginx.sh 这个文件:
nano ~/lnmp1.7/include/upgrade_nginx.sh
找到 else 后面的 ./configure 这行(大概第 62 行),在这串编译参数末端追加 --add-module=/usr/local/src/ngx_waf --with-cc-opt='-std=gnu99'(注意:有空格!!有空格!!不要换行!!!不要换行!!!)
编译模块
cd ~/lnmp1.7./upgrade.sh nginx
输入版本号,回车,耐心等待编译完成。(Nginx 版本号可在 nginx 下载页 找到预升级的版本号进行输入并按下回车键)
配置 waf 防火墙
在主机配置文件例如 /usr/local/nginx/conf/vhost/ 文件 server 块内加入以下代码:
# 启用模块waf on;# 指定规则文件所在目录waf_rule_path /usr/local/src/ngx_waf/assets/rules/;# 指定防火墙的工作模式waf_mode DYNAMIC;# 指定请求频率上限为每分钟1000次,超过请求拉黑60分钟waf_cc_deny rate=1000r/m duration=60m;# 最多缓存 50 个检测目标的检测结果waf_cache capacity=50;# 被攻击时降低带宽占用waf_http_status cc_deny=444;
修改完成后,重启 nginx 使配置生效。
标签: #nginxwaf系统