龙空技术网

ngx_waf:一款高大全的 Nginx 网站防火墙模块

Lion说 1206

前言:

现在各位老铁们对“nginxwaf系统”大致比较讲究,大家都想要剖析一些“nginxwaf系统”的相关内容。那么小编在网摘上网罗了一些对于“nginxwaf系统””的相关知识,希望同学们能喜欢,我们一起来了解一下吧!

说明: ngx_waf 是最近新出的一款方便且高性能的 Ng­inx 防火墙模块,功能齐全,「网络应用防火墙」的基本功能都有。安装方便,大多数情况下你可以直接下载使用预构建的模块。使用便捷,配置指令简单易懂。规则灵活,提供高级规则,将动作(如拦截或放行)和多个条件表达式组合起来。Github 项目地址:

功能特性

1、SQL 注入防护(Powered By libinjection)。2、XSS 攻击防护(Powered By libinjection)。3、支持 IPV4 和 IPV6。4、支持开启验证码(CAPTCHA),支持 hCaptcha、reCAPTCHAv2 和 reCAPTCHAv3。此功能仅限最新的 Current 版本。5、支持识别友好爬虫(如 BaiduSpider)并自动放行(基于 User-Agent 和 IP 的识别)。此功能仅限最新的 Current 版本。6、CC 防御,超出限制后自动拉黑对应 IP 一段时间。7、IP 黑白名单,同时支持类似 192.168.0.0/16 和 fe80::/10,即支持点分十进制和冒号十六进制表示法和网段划分。8、POST 黑名单。9、URL 黑白名单10、查询字符串(Query String)黑名单。11、UserAgent 黑名单。12、Cookie 黑名单。13、Referer 黑白名单。14、高级规则,将动作(如拦截或放行)和多个条件表达式组合起来。
编译安装 ngx_waf 模块

⚠️ 本教程基于军哥的 LNMP 一键包环境!若环境相同,可供参考!

当前各程序版本信息如下:

LNMP = v1.7Nginx version = 1.20.1gcc version = 4.8.5

编译安装 LTS 版本的 ngx_waf 模块:

cd /usr/local/src \  && git clone -b lts  \  && cd ngx_waf \  && makecd /usr/local/src \  && git clone  lib/libinjectioncd /usr/local/src/ngx_waf \  && git clone  lib/cjsoncd /usr/local/src/ngx_waf \  && git clone  inc/libinjectioncd /usr/local/src \  && git clone  --branch stable libsodium-src \  && cd libsodium-src \  && ./configure --prefix=/usr/local/src/libsodium --with-pic \  && export LIB_SODIUM=/usr/local/src/libsodium \  && make -j$(nproc) && make check -j $(nproc) && make installcd /usr/local/src \  && git clone  \  && export LIB_UTHASH=/usr/local/src/uthash

进入 lnmp1.7 所在目录,编辑 ~/lnmp1.7/include/upgrade_nginx.sh 这个文件:

nano ~/lnmp1.7/include/upgrade_nginx.sh

找到 else 后面的 ./configure 这行(大概第 62 行),在这串编译参数末端追加 --add-module=/usr/local/src/ngx_waf --with-cc-opt='-std=gnu99'注意:有空格!!有空格!!不要换行!!!不要换行!!!

编译模块

cd ~/lnmp1.7./upgrade.sh nginx

输入版本号,回车,耐心等待编译完成。(Ng­inx 版本号可在 nginx 下载页 找到预升级的版本号进行输入并按下回车键)

配置 waf 防火墙

在主机配置文件例如 /usr/local/nginx/conf/vhost/ 文件 server 块内加入以下代码:

# 启用模块waf on;# 指定规则文件所在目录waf_rule_path /usr/local/src/ngx_waf/assets/rules/;# 指定防火墙的工作模式waf_mode DYNAMIC;# 指定请求频率上限为每分钟1000次,超过请求拉黑60分钟waf_cc_deny rate=1000r/m duration=60m;# 最多缓存 50 个检测目标的检测结果waf_cache capacity=50;# 被攻击时降低带宽占用waf_http_status cc_deny=444;

修改完成后,重启 nginx 使配置生效。

标签: #nginxwaf系统