现在越来越多的人的做事器开始利用宝塔面板,但是刚开始利用时会创造宝塔面板并不能免费利用自带的防火墙,后来经由理解创造原来宝塔面板在6.x版本之前的版本中自带了Nginx防火墙功能,到了6.x之后,为了推广收费版的防火墙插件,官方把这个免费的防火墙入口给隐蔽了。

事实上除了付费的防火墙插件之外,

还有一种办法是开启被隐蔽的nginx防火墙模块,下面重点讲下如何开启隐蔽的防火墙。

宝塔配置NGINX,默认的宝塔面板是安装了ngx_lua_waf模块的,在6.0以上的版本中,宝塔面板还是编译了ngx_lua_waf模块,该如何在宝塔面板6.X中开启隐蔽的nginx防火墙。

jsp面板浮屠面板若何添加免费waf防火墙 SQL

第一步:NGINX配置修正

1、打开(软件管理 > Nginx > 设置 > 配置修正)

2、在源码中搜索:#include luawaf.conf;找到以下代码

http{include mime.types;#include luawaf.conf;

3、去掉前面的 # 符号(“#”代表注释),保存并重启 Nginx。

4、重新加载nginx,即可开启WAF防火墙。

第二步:配置拦截规则

打开面板的文件管理,进入 /www/server/nginx/waf 目录,里面的 config.lua 文件便是防火墙的配置文件。
每一项的详细含义如下所示:

RulePath=”/www/server/panel/vhost/wafconf/”–waf 详细规则存放目录(一样平常无需修正)

attacklog =“on”–是否开启攻击日志记录(on 代表开启,off 代表关闭。
下同)

logdir =”/www/wwwlogs/waf/”–攻击日志文件存放目录(一样平常无需修正)

UrlDeny=“on”–是否开启恶意 url 拦截

Redirect=“on”–拦截后是否重定向

CookieMatch=“off”–是否开启恶意Cookie拦截

postMatch=“off”–是否开启 POST 攻击拦截

whiteModule=“on”–是否开启 url 白名单

black_fileExt={“php”,“jsp”}–文件后缀名上传黑名单,如有多个则用英文逗号分隔。
如:{“后缀名1”,“后缀名2”,“后缀名3”……}

ipWhitelist={“127.0.0.1”}–白名单 IP,如有多个则用英文逗号分隔。
如:

{“127.0.0.1”,“127.0.0.2”,“127.0.0.3”……}下同

ipBlocklist={“1.0.0.1”}–黑名单 IP

CCDeny=“off”–是否开启 CC 攻击拦截

CCrate=“300/60”–CC 攻击拦截阈值,单位为秒。
”300/60″代表60秒内如果同一个 IP 访问了300次则拉黑

配置文件中,RulePath 项对应的文件夹里存放的是详细的拦截规则。
文件夹下有着干系的规则文件。
浸染解析如下:

args –GET 参数拦截规则

blockip –无浸染

cookie –Cookie拦截规则

denycc –无浸染

post –POST 参数拦截规则

returnhtml –被拦截后的提示页面(HTML)

url –url 拦截规则

user-agent –UA 拦截规则

whiteip –无浸染

whiteurl –白名单网址

第三步:完成上述修正后,重启Nginx就完成了waf防火墙的开启。

把稳事变:

1、文件中除 returnhtml(拦截提示页面)以外,其它的内容都是正则规则的,除非对正则规则的写法比较熟习,否则就不要随便变动。

2、修正内容必须,重新加载 Nginx。