长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2

长亭百川云

热门应用
查看更多
雷池 WAF 社区版
IP 威胁情报
网站安全监测
SSL 证书服务
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/952d39f311aa1c4c23f32968b7cd45a1.png
雷池 WAF 社区版
智能语义算法 · 开箱即用 · 高性能高可用性
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/ee8f2918e4d99d17f219cb46ec806fde.png
IP 威胁情报
IP 画像查询 · IP 库订阅 · 4 大应用场景
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/5f3debe40bd86b430564010c75b2cb41.png
网站安全监测
敏感词监控 · 篡改监控 · 恶意链接 · 挂马监控
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/4c6052bcaddaa7698c0257719b76cef2.png
SSL 证书服务
快速颁发 · 证书监控 · 极高性价比 · DV-OV-EV
应用介绍

热门讨论

查看更多

无法删除BOT规则.

头像

烟灰จุ๊บ 

更新于 13 小时前

1{
2    "data": {
3        "id": /,
4        "created_at": "2025-09-03T08:40:49.70209+08:00",
5        "updated_at": "2025-09-17T17:45:09.37093+08:00",
6        "action": 2,
7        "name": "",
8        "pattern": [
9            [
10                {
11                    "k": "src_ip",
12                    "op": "cidr",
13                    "v": [
14                        "47.79.0.0/16"
15                    ],
16                    "sub_k": ""
17                }
18            ],
19            [
20                {
21                    "k": "src_ip",
22                    "op": "cidr",
23                    "v": [
24                        "222.189.173.0/24"
25                    ],
26                    "sub_k": ""
27                }
28            ],
29            [
30                {
31                    "k": "src_ip",
32                    "op": "cidr",
33                    "v": [
34                        "49.86.41.0/24"
35                    ],
36                    "sub_k": ""
37                }
38            ],
39            [
40                {
41                    "k": "uri_no_query",
42                    "op": "re",
43                    "v": [
44                        "^/(video|music|so-video|sound)"
45                    ],
46                    "sub_k": ""
47                }
48            ],
49            [
50                {
51                    "k": "src_ip",
52                    "op": "in",
53                    "v": [
54                        "3",
55                        "4",
56                        "5",
57                        "7",
58                        "8",
59                        "9"
60                    ],
61                    "sub_k": ""
62                }
63            ],
64            [
65                {
66                    "k": "src_ip",
67                    "op": "in",
68                    "v": [
69                        "1"
70                    ],
71                    "sub_k": ""
72                }
73            ]
74        ],
75        "is_enabled": true,
76        "builtin": false,
77        "log": false,
78        "expire": 259200,
79        "level": 1,
80        "replay": false,
81        "cloud_id": 0,
82        "cloud_total": 0,
83        "black_rule": 0,
84        "white_rule": 0,
85        "auth_rule": 0,
86        "captcha_rule": 0,
87        "compatible": 0,
88        "auth_source_ids": null,
89        "negate": false,
90        "review": 0,
91        "auth_callback": "",
92        "tfa_enabled": false,
93        "req_count": 19103,
94        "pass_count": 2227
95    },
96    "err": null,
97    "msg": ""
98}

配置里面我想删除

1[
2                {
3                    "k": "uri_no_query",
4                    "op": "re",
5                    "v": [
6                        "^/(video|music|so-video|sound)"
7                    ],
8                    "sub_k": ""
9                }
10            ],

点击保存按钮页面无任何反馈
如果不删除直接点保存,正常反馈.

版本9.2.4

# 雷池 WAF

0

1

雷池规则广场:微信推送服务器IP

头像

飞鱼岛主

更新于 1 天前

规则地址

规则库说明

微信推送服务器IP

# 雷池 WAF

0

1

社区版功能建议

头像

PiKa丘_Leo

更新于 2 天前

希望官方考虑为社区版下放区域访问功能,规则可限制一条供用户体验,若用户体验不错,可增加用户体量,使用过很多区域访问的工具,会造成无法访问网页的问题。希望官方考虑一下

# 雷池 WAF

0

1

使用雷池WAF的真实实战体验:从部署到防护的完整记录

头像

刘

更新于 2 天前

部署一个对外服务的Web应用过程中,系统刚一暴露在公网,就立刻迎来了各种自动化扫描、恶意探测和攻击尝试。日志中频繁出现SQL注入、XSS测试、目录遍历等请求,甚至短短几天内就遭遇了针对登录接口的暴力破解和CC攻击。面对这种“上线即被攻”的常态,我们评估了多款WAF产品后,最终选择了长亭科技推出的雷池SafeLine WAF社区版。

选择它的原因很明确:开源可信、部署简单、功能完整、中文支持好,且社区活跃。经过实际部署和近三个月的运行,雷池的表现远超预期——不仅有效拦截了各类攻击,而且运维成本极低,真正做到了“开箱即用、省心可靠”。以下是我亲身经历的三个典型场景,涵盖部署流程、防CC攻击、防御注入攻击,并附上详细操作步骤与真实效果反馈。


例子一:应对高频登录请求,防止暴力破解(防CC攻击)

问题背景

我们的Web应用包含用户登录功能,接口为 /api/login,采用POST方式提交用户名和密码。上线第三天,监控系统报警显示服务器负载异常升高,Nginx日志显示该接口每秒收到超过120次请求,来源IP集中在几个境外地址段(如 45.137.x.x、185.220.x.x),明显是自动化工具在进行账号密码暴力破解或撞库攻击。

如果不及时处理,不仅会导致正常用户登录缓慢,还可能因大量无效请求耗尽后端资源,造成服务不可用。

解决方案:配置频率控制规则

雷池WAF内置了强大的“频率控制”功能,可基于IP、路径、方法等维度设置访问频率限制。我们通过以下步骤快速建立防护:

操作步骤

  1. 登录雷池管理后台
    打开浏览器,访问 https://<你的WAF服务器IP>:9443(注意是HTTPS),使用默认账号 admin/admin 登录(首次登录会强制修改密码)。

  2. 进入频率控制策略页面
    在左侧导航栏依次点击:防护策略 → 频率控制 → 添加规则

  3. 填写规则配置

    • 规则名称:login_bruteforce_protection
    • 匹配条件:
      • 请求路径:/api/login
      • 请求方法:POST
    • 限制条件:
      • 统计维度:按客户端IP
      • 时间窗口:60秒
      • 最大请求数:50次
    • 触发动作:
      • 动作类型:拦截
      • 返回状态码:403 Forbidden
      • 可选:启用“自动封禁”,连续触发3次后封禁IP 1小时
    • 启用状态:开启
  4. 保存并验证
    点击“保存”,规则立即生效。无需重启服务。

实际效果

  • 5分钟内,来自恶意IP的请求量下降95%以上。
  • 攻击日志中持续出现“频率超限”记录,源IP被自动封禁。
  • 服务器CPU使用率从峰值85%回落至稳定30%左右。
  • 正常用户登录无感知,未收到任何访问异常反馈。

✅ 小结:雷池的频率控制响应迅速、配置直观,能有效应对暴力破解、爬虫刷量等高频攻击,是业务安全的第一道“流量阀门”。


例子二:自动拦截SQL注入攻击,无需手动干预

问题背景

虽然开发团队已对输入做过滤,但我们仍担心存在潜在的SQL注入漏洞。为验证防护能力,安全人员模拟了一次典型的SQL注入测试,使用 ' OR '1'='1 作为搜索参数,试图绕过身份验证或获取数据库信息。

这类攻击一旦成功,可能导致用户数据泄露、数据库被拖库,后果严重。

实际过程与观察

操作步骤

  1. 发起测试请求
    在浏览器中访问:
    https://your-web-app.com/search?q=' OR '1'='1

  2. 观察返回结果
    页面未跳转至搜索结果,而是直接返回:

    非法请求
    您的请求已被拦截,疑似存在安全风险。

  3. 登录雷池后台查看日志
    进入 攻击日志 页面,筛选最近几分钟的记录,找到对应条目:

    • 攻击类型:SQL注入
    • 攻击载荷:' OR '1'='1
    • 目标URL:/search
    • 客户端IP:测试机公网IP
    • 处理动作:已拦截
    • 规则ID:SQLi-Detect-2001
  4. 深入分析(可选)
    点击日志详情,可查看完整的HTTP请求头、User-Agent、请求体等信息,便于溯源分析。点击“规则ID”可查看匹配的具体检测逻辑,确认是基于语义分析和正则模式双重判断。

实际效果

  • 无需任何额外配置,雷池默认开启的核心防护规则已成功识别并阻断该攻击。
  • 后端应用日志中未出现任何异常查询记录,证明攻击未到达应用层。
  • 类似地,我们测试了 <script>alert(1)</script> 的XSS攻击,同样被自动拦截。

✅ 小结:雷池内置的智能规则引擎覆盖了OWASP Top 10常见威胁,尤其是SQL注入、XSS、命令执行等高危漏洞,开箱即用,极大降低了安全配置门槛。


例子三:快速部署保护新站点(以Nginx为例)

场景说明

公司临时上线一个营销活动页(promo.yourcompany.com),需要快速接入HTTPS并加上WAF防护。由于时间紧迫,要求在1小时内完成部署。

部署流程(Docker方式)

步骤1:安装雷池WAF(Docker一键部署)

在一台干净的Linux服务器(Ubuntu 20.04)上执行:

1# 拉取镜像并启动容器
2docker run -d --name safeline-waf \
3  -p 80:80 \
4  -p 443:443 \
5  -p 9443:9443 \
6  -v /opt/safeline/data:/var/safeline \
7  --restart=always \
8  longteng/safeline-waf:latest
  • -p 80/443:代理Web流量
  • -p 9443:管理后台端口
  • -v:持久化配置和日志
  • --restart=always:确保容器随系统启动

等待1-2分钟,服务即可启动。

步骤2:登录管理后台

  • 浏览器访问:https://<WAF服务器IP>:9443
  • 初始账号:admin,密码:admin(首次登录需修改)

步骤3:添加受保护站点

  • 进入 站点管理 → 添加站点
  • 填写配置:
    • 域名:promo.yourcompany.com
    • 后端服务器:填写真实Web服务器IP和端口(如 192.168.1.100:8080)
    • HTTPS设置:
      • 开启HTTPS
      • 选择“自动申请证书”(集成Let's Encrypt),填写邮箱
    • 其他选项:启用Gzip压缩、HTTP/2支持
  • 点击“保存”

步骤4:DNS解析切换

将 promo.yourcompany.com 的A记录指向雷池WAF服务器的公网IP。

步骤5:验证访问

  • 访问 https://promo.yourcompany.com,页面正常加载
  • 查看“站点状态”显示“运行中”
  • 发起一次恶意请求测试,确认已被拦截

实际效果

  • 全程耗时约25分钟,包括安装、配置、DNS生效。
  • 站点成功启用HTTPS,SSL Labs测试得分A+。
  • 所有流量均经过雷池过滤,攻击日志开始记录扫描行为。
  • 营销活动期间未发生安全事件。

✅ 小结:雷池支持Docker、物理机、云镜像等多种部署方式,尤其适合快速上线、临时活动、测试环境等场景,真正做到“部署即防护”。


补充亮点:学习模式减少误报

除了上述功能,雷池的“学习模式”也让我们印象深刻。
新系统上线初期,我们担心某些特殊业务逻辑(如富文本提交、JSON参数含特殊字符)会被误判为攻击。

于是我们先将站点设为“学习模式”运行3天。期间雷池不拦截任何请求,只记录所有流量并分析正常行为模式。3天后切换为“防护模式”,系统自动构建白名单,误报率几乎为零。

这大大减少了安全与业务之间的摩擦,也让开发团队更愿意配合安全策略。


总结:为什么推荐雷池WAF?

经过这段时间的使用,我对雷池WAF的评价可以归结为以下几点:

优势具体体现
部署极简Docker一键运行,Web界面图形化配置,新人也能快速上手
防护强大默认规则覆盖主流攻击,自定义策略灵活,支持API防护
性能优秀单台可承载数千QPS,延迟增加小于5ms,不影响用户体验
成本低廉社区版完全免费,功能足够中小型企业使用
可观测性强攻击日志清晰,支持图表分析,便于审计和汇报
国产可控开源自研,符合信创要求,数据不出内网

对于中小企业、创业公司或内部项目组来说,雷池WAF是一个性价比极高、落地极快、运维极省心的选择。它不会让你惊艳于花哨的功能,但会在你最需要的时候,默默把攻击挡在外面,让你安心专注于业务本身。

如果你正在为Web安全发愁,不妨试试雷池——它可能就是你一直在找的那个“靠谱守门人”。场景可自定义频率控制。

  • 部署难?Docker一键运行,Web界面点几下就搞定。
  • 怕误拦?有学习模式,日志清晰可查。

对于中小企业或技术团队人手紧张的项目,雷池WAF是个省心又靠谱的选择。

# 雷池 WAF

0

1

雷池 WAF SSL 证书续期提示 404

头像

李

更新于 2 天前

故障描述:
升级雷池版本到 9.2.5 后出现此问题。

雷池版本:
9.2.5(降级到 9.2.3 问题依然存在)

错误信息:
get directory at 'https://acme-v02.api.letsencrypt.org/directory': Get "https://acme-v02.api.letsencrypt.org/directory": dial tcp: lookup acme-v02.api.letsencrypt.org on 127.0.0.53:53: read udp 127.0.0.1:35668->127.0.0.53:53: read: connection refused

点击续期,提示:
【404】/api/AcmeCert

# 雷池 WAF
# SSL 证书

0

1

雷池规则广场:中科大提供的IP黑名单

头像

HuangYuda

更新于 3 天前

规则地址

规则库说明

中科大提供的IP黑名单
https://blackip.ustc.edu.cn/list.php?txt

# 雷池 WAF

0

1

IP 威胁情报

查看更多

当前 IP

查看 IP 风险画像
地理信息
ISP
运营商
最后更新时间
-

长亭漏洞情报库

查看更多
Docker Desktop Engine API 未授权访问漏洞
Smartbi 远程代码执行漏洞
Cherry Studio 命令注入漏洞
1Panel 远程命令执行漏洞
用友 U8 Cloud 文件上传漏洞
Microsoft SharePoint 远程代码执行漏洞
VMware ESXi、Workstation、Fusion PVSCSI 堆溢出漏洞
VMware ESXi、Workstation、Fusion vSockets 信息泄露漏洞
VMware ESXi、Workstation、Fusion VMXNET3 整数溢出漏洞
VMware ESXi、Workstation、Fusion VMCI 整数下溢漏洞
雷池 WAF 社区版
智能语义算法 · 开箱即用 · 高性能高可用性
应用文档
IP 威胁情报
IP 画像查询 · IP 库订阅 · 4 大应用场景
应用文档
网站安全监测
敏感词监控 · 篡改监控 · 恶意链接 · 挂马监控
应用文档
SSL 证书服务
快速颁发 · 证书监控 · 极高性价比 · DV-OV-EV
应用文档

无法删除BOT规则.

头像

烟灰จุ๊บ 

更新于 13 小时前

1{
2    "data": {
3        "id": /,
4        "created_at": "2025-09-03T08:40:49.70209+08:00",
5        "updated_at": "2025-09-17T17:45:09.37093+08:00",
6        "action": 2,
7        "name": "",
8        "pattern": [
9            [
10                {
11                    "k": "src_ip",
12                    "op": "cidr",
13                    "v": [
14                        "47.79.0.0/16"
15                    ],
16                    "sub_k": ""
17                }
18            ],
19            [
20                {
21                    "k": "src_ip",
22                    "op": "cidr",
23                    "v": [
24                        "222.189.173.0/24"
25                    ],
26                    "sub_k": ""
27                }
28            ],
29            [
30                {
31                    "k": "src_ip",
32                    "op": "cidr",
33                    "v": [
34                        "49.86.41.0/24"
35                    ],
36                    "sub_k": ""
37                }
38            ],
39            [
40                {
41                    "k": "uri_no_query",
42                    "op": "re",
43                    "v": [
44                        "^/(video|music|so-video|sound)"
45                    ],
46                    "sub_k": ""
47                }
48            ],
49            [
50                {
51                    "k": "src_ip",
52                    "op": "in",
53                    "v": [
54                        "3",
55                        "4",
56                        "5",
57                        "7",
58                        "8",
59                        "9"
60                    ],
61                    "sub_k": ""
62                }
63            ],
64            [
65                {
66                    "k": "src_ip",
67                    "op": "in",
68                    "v": [
69                        "1"
70                    ],
71                    "sub_k": ""
72                }
73            ]
74        ],
75        "is_enabled": true,
76        "builtin": false,
77        "log": false,
78        "expire": 259200,
79        "level": 1,
80        "replay": false,
81        "cloud_id": 0,
82        "cloud_total": 0,
83        "black_rule": 0,
84        "white_rule": 0,
85        "auth_rule": 0,
86        "captcha_rule": 0,
87        "compatible": 0,
88        "auth_source_ids": null,
89        "negate": false,
90        "review": 0,
91        "auth_callback": "",
92        "tfa_enabled": false,
93        "req_count": 19103,
94        "pass_count": 2227
95    },
96    "err": null,
97    "msg": ""
98}

配置里面我想删除

1[
2                {
3                    "k": "uri_no_query",
4                    "op": "re",
5                    "v": [
6                        "^/(video|music|so-video|sound)"
7                    ],
8                    "sub_k": ""
9                }
10            ],

点击保存按钮页面无任何反馈
如果不删除直接点保存,正常反馈.

版本9.2.4

# 雷池 WAF

0

1

雷池规则广场:微信推送服务器IP

头像

飞鱼岛主

更新于 1 天前

规则地址

规则库说明

微信推送服务器IP

# 雷池 WAF

0

1

社区版功能建议

头像

PiKa丘_Leo

更新于 2 天前

希望官方考虑为社区版下放区域访问功能,规则可限制一条供用户体验,若用户体验不错,可增加用户体量,使用过很多区域访问的工具,会造成无法访问网页的问题。希望官方考虑一下

# 雷池 WAF

0

1

使用雷池WAF的真实实战体验:从部署到防护的完整记录

头像

刘

更新于 2 天前

部署一个对外服务的Web应用过程中,系统刚一暴露在公网,就立刻迎来了各种自动化扫描、恶意探测和攻击尝试。日志中频繁出现SQL注入、XSS测试、目录遍历等请求,甚至短短几天内就遭遇了针对登录接口的暴力破解和CC攻击。面对这种“上线即被攻”的常态,我们评估了多款WAF产品后,最终选择了长亭科技推出的雷池SafeLine WAF社区版。

选择它的原因很明确:开源可信、部署简单、功能完整、中文支持好,且社区活跃。经过实际部署和近三个月的运行,雷池的表现远超预期——不仅有效拦截了各类攻击,而且运维成本极低,真正做到了“开箱即用、省心可靠”。以下是我亲身经历的三个典型场景,涵盖部署流程、防CC攻击、防御注入攻击,并附上详细操作步骤与真实效果反馈。


例子一:应对高频登录请求,防止暴力破解(防CC攻击)

问题背景

我们的Web应用包含用户登录功能,接口为 /api/login,采用POST方式提交用户名和密码。上线第三天,监控系统报警显示服务器负载异常升高,Nginx日志显示该接口每秒收到超过120次请求,来源IP集中在几个境外地址段(如 45.137.x.x、185.220.x.x),明显是自动化工具在进行账号密码暴力破解或撞库攻击。

如果不及时处理,不仅会导致正常用户登录缓慢,还可能因大量无效请求耗尽后端资源,造成服务不可用。

解决方案:配置频率控制规则

雷池WAF内置了强大的“频率控制”功能,可基于IP、路径、方法等维度设置访问频率限制。我们通过以下步骤快速建立防护:

操作步骤

  1. 登录雷池管理后台
    打开浏览器,访问 https://<你的WAF服务器IP>:9443(注意是HTTPS),使用默认账号 admin/admin 登录(首次登录会强制修改密码)。

  2. 进入频率控制策略页面
    在左侧导航栏依次点击:防护策略 → 频率控制 → 添加规则

  3. 填写规则配置

    • 规则名称:login_bruteforce_protection
    • 匹配条件:
      • 请求路径:/api/login
      • 请求方法:POST
    • 限制条件:
      • 统计维度:按客户端IP
      • 时间窗口:60秒
      • 最大请求数:50次
    • 触发动作:
      • 动作类型:拦截
      • 返回状态码:403 Forbidden
      • 可选:启用“自动封禁”,连续触发3次后封禁IP 1小时
    • 启用状态:开启
  4. 保存并验证
    点击“保存”,规则立即生效。无需重启服务。

实际效果

  • 5分钟内,来自恶意IP的请求量下降95%以上。
  • 攻击日志中持续出现“频率超限”记录,源IP被自动封禁。
  • 服务器CPU使用率从峰值85%回落至稳定30%左右。
  • 正常用户登录无感知,未收到任何访问异常反馈。

✅ 小结:雷池的频率控制响应迅速、配置直观,能有效应对暴力破解、爬虫刷量等高频攻击,是业务安全的第一道“流量阀门”。


例子二:自动拦截SQL注入攻击,无需手动干预

问题背景

虽然开发团队已对输入做过滤,但我们仍担心存在潜在的SQL注入漏洞。为验证防护能力,安全人员模拟了一次典型的SQL注入测试,使用 ' OR '1'='1 作为搜索参数,试图绕过身份验证或获取数据库信息。

这类攻击一旦成功,可能导致用户数据泄露、数据库被拖库,后果严重。

实际过程与观察

操作步骤

  1. 发起测试请求
    在浏览器中访问:
    https://your-web-app.com/search?q=' OR '1'='1

  2. 观察返回结果
    页面未跳转至搜索结果,而是直接返回:

    非法请求
    您的请求已被拦截,疑似存在安全风险。

  3. 登录雷池后台查看日志
    进入 攻击日志 页面,筛选最近几分钟的记录,找到对应条目:

    • 攻击类型:SQL注入
    • 攻击载荷:' OR '1'='1
    • 目标URL:/search
    • 客户端IP:测试机公网IP
    • 处理动作:已拦截
    • 规则ID:SQLi-Detect-2001
  4. 深入分析(可选)
    点击日志详情,可查看完整的HTTP请求头、User-Agent、请求体等信息,便于溯源分析。点击“规则ID”可查看匹配的具体检测逻辑,确认是基于语义分析和正则模式双重判断。

实际效果

  • 无需任何额外配置,雷池默认开启的核心防护规则已成功识别并阻断该攻击。
  • 后端应用日志中未出现任何异常查询记录,证明攻击未到达应用层。
  • 类似地,我们测试了 <script>alert(1)</script> 的XSS攻击,同样被自动拦截。

✅ 小结:雷池内置的智能规则引擎覆盖了OWASP Top 10常见威胁,尤其是SQL注入、XSS、命令执行等高危漏洞,开箱即用,极大降低了安全配置门槛。


例子三:快速部署保护新站点(以Nginx为例)

场景说明

公司临时上线一个营销活动页(promo.yourcompany.com),需要快速接入HTTPS并加上WAF防护。由于时间紧迫,要求在1小时内完成部署。

部署流程(Docker方式)

步骤1:安装雷池WAF(Docker一键部署)

在一台干净的Linux服务器(Ubuntu 20.04)上执行:

1# 拉取镜像并启动容器
2docker run -d --name safeline-waf \
3  -p 80:80 \
4  -p 443:443 \
5  -p 9443:9443 \
6  -v /opt/safeline/data:/var/safeline \
7  --restart=always \
8  longteng/safeline-waf:latest
  • -p 80/443:代理Web流量
  • -p 9443:管理后台端口
  • -v:持久化配置和日志
  • --restart=always:确保容器随系统启动

等待1-2分钟,服务即可启动。

步骤2:登录管理后台

  • 浏览器访问:https://<WAF服务器IP>:9443
  • 初始账号:admin,密码:admin(首次登录需修改)

步骤3:添加受保护站点

  • 进入 站点管理 → 添加站点
  • 填写配置:
    • 域名:promo.yourcompany.com
    • 后端服务器:填写真实Web服务器IP和端口(如 192.168.1.100:8080)
    • HTTPS设置:
      • 开启HTTPS
      • 选择“自动申请证书”(集成Let's Encrypt),填写邮箱
    • 其他选项:启用Gzip压缩、HTTP/2支持
  • 点击“保存”

步骤4:DNS解析切换

将 promo.yourcompany.com 的A记录指向雷池WAF服务器的公网IP。

步骤5:验证访问

  • 访问 https://promo.yourcompany.com,页面正常加载
  • 查看“站点状态”显示“运行中”
  • 发起一次恶意请求测试,确认已被拦截

实际效果

  • 全程耗时约25分钟,包括安装、配置、DNS生效。
  • 站点成功启用HTTPS,SSL Labs测试得分A+。
  • 所有流量均经过雷池过滤,攻击日志开始记录扫描行为。
  • 营销活动期间未发生安全事件。

✅ 小结:雷池支持Docker、物理机、云镜像等多种部署方式,尤其适合快速上线、临时活动、测试环境等场景,真正做到“部署即防护”。


补充亮点:学习模式减少误报

除了上述功能,雷池的“学习模式”也让我们印象深刻。
新系统上线初期,我们担心某些特殊业务逻辑(如富文本提交、JSON参数含特殊字符)会被误判为攻击。

于是我们先将站点设为“学习模式”运行3天。期间雷池不拦截任何请求,只记录所有流量并分析正常行为模式。3天后切换为“防护模式”,系统自动构建白名单,误报率几乎为零。

这大大减少了安全与业务之间的摩擦,也让开发团队更愿意配合安全策略。


总结:为什么推荐雷池WAF?

经过这段时间的使用,我对雷池WAF的评价可以归结为以下几点:

优势具体体现
部署极简Docker一键运行,Web界面图形化配置,新人也能快速上手
防护强大默认规则覆盖主流攻击,自定义策略灵活,支持API防护
性能优秀单台可承载数千QPS,延迟增加小于5ms,不影响用户体验
成本低廉社区版完全免费,功能足够中小型企业使用
可观测性强攻击日志清晰,支持图表分析,便于审计和汇报
国产可控开源自研,符合信创要求,数据不出内网

对于中小企业、创业公司或内部项目组来说,雷池WAF是一个性价比极高、落地极快、运维极省心的选择。它不会让你惊艳于花哨的功能,但会在你最需要的时候,默默把攻击挡在外面,让你安心专注于业务本身。

如果你正在为Web安全发愁,不妨试试雷池——它可能就是你一直在找的那个“靠谱守门人”。场景可自定义频率控制。

  • 部署难?Docker一键运行,Web界面点几下就搞定。
  • 怕误拦?有学习模式,日志清晰可查。

对于中小企业或技术团队人手紧张的项目,雷池WAF是个省心又靠谱的选择。

# 雷池 WAF

0

1

雷池 WAF SSL 证书续期提示 404

头像

李

更新于 2 天前

故障描述:
升级雷池版本到 9.2.5 后出现此问题。

雷池版本:
9.2.5(降级到 9.2.3 问题依然存在)

错误信息:
get directory at 'https://acme-v02.api.letsencrypt.org/directory': Get "https://acme-v02.api.letsencrypt.org/directory": dial tcp: lookup acme-v02.api.letsencrypt.org on 127.0.0.53:53: read udp 127.0.0.1:35668->127.0.0.53:53: read: connection refused

点击续期,提示:
【404】/api/AcmeCert

# 雷池 WAF
# SSL 证书

0

1

雷池规则广场:中科大提供的IP黑名单

头像

HuangYuda

更新于 3 天前

规则地址

规则库说明

中科大提供的IP黑名单
https://blackip.ustc.edu.cn/list.php?txt

# 雷池 WAF

0

1

查看更多