kangle利用srsc模块在请求控制中匹配ip做全局白名单的办法,BEGIN目标转发到waf表,流入流出
kangle利用srsc模块在请求控制中匹配ip做全局白名单的办法,BEGIN目标转发到waf表,流入流出请求控制里新建一个名为waf的表
然后在里面写防护CC,或者IP频率限制等防御策略
加全局白名单方法
srcs里面设置ip,并且勾选非,然后把目标从默认继续修改设置为waf
此时只有srcs里填写以外的ip才会经过waf表,绕过防护策略实现了白名单功能
回应控制中同理,如果没做拦截则忽略回应控制,如果没有的话,保持默认就行了
请求和回应都是独立的互不影响不干扰,一个是流入,一个是流出
比如说在回应控制给网站替换关键词,要白名单得话,就得和请求控制一样那样做
表名可以自定义,不一定要写waf,waf是举例说明,表名写123都行,可自定义自由发挥
BEGIN表中设置就如下图,对以下填写ip执行白名单不进行流入waf表处理
一些疑惑解答
srcs那个表有命中是什么?
不在白名单里面的触发访问就命中了
那如果这个数字很大1000万了需要重启kangle吗?
大于1亿都不用重启,kangle一天承受上千亿访问都没有问题,具体访问速度主要取决于服务器网络质量
相关资料
kangle数据流向图 虚拟主机请求回应控制,CDN反向代理模式
https://bbs.itzmx.com/forum.php?mod=viewthread&tid=7880&fromuid=1
不懂标记路过{:3028:}
页:
[1]