Ce qui suit est la colonne tutorielle du panneau Pagoda pour partager avec vous comment utiliser le pare-feu du site Pagoda. J'espère que cela sera utile aux amis qui en ont besoin !
Tutoriel recommandé : " Pagoda Panel"
Le pare-feu Nginx recommande d'utiliser Nginx 1.18 et supérieur. Meilleure compatibilité
S'il s'agit d'une version inférieure à 1.18, la compatibilité de compilation et d'installation est également OK.
Il est recommandé de mettre à jour les versions inférieures de Nginx vers Nginx1.18 ou Nginx 1.19
Introduction :
Il y a toujours eu des utilisateurs qui ont suggéré que nous développions une analyse des chevaux de Troie et Modules de nettoyage des chevaux de Troie, mais nous pensons Plutôt que de compenser, il vaut mieux empêcher le piratage du site à la source. « Pagoda Website Firewall » est un ensemble de pare-feu de couche application développé sur la base du module nginx/apache. peut empêcher efficacement la plupart des attaques de pénétration et offrir un haut degré de liberté de règles. Les fonctions personnalisées ajoutent un mur à toute épreuve au site. Actuellement, le site officiel et le forum officiel de Pagoda sont devenus les premiers utilisateurs du « Pare-feu de site Web de Pagoda » avec de bons résultats. .
Remarque :
1. Veuillez choisir de prendre en charge le pare-feu Nginx ou Apache en fonction de l'environnement de votre site Web
2. Si vous ne comprenez pas les expressions régulières, n'hésitez pas. Modifiez les règles fournies avec le pare-feu
3. Le pare-feu du site Pagoda repose sur le composant luaJIT, et certaines versions de nginx peuvent devoir être réinstallées avant de pouvoir être utilisées
Scénarios d'application : tous sites Web dynamiques
Caractéristiques :
1. Application de règles orientées site
2 La fonction de protection d'un certain site peut être désactivée ou activée indépendamment
3. Application de règles hautement gratuite, permettant aux utilisateurs de modifier et de choisir si un site utilise cette règle Fonctions principales : 1. Filtrage général, y compris GET (URI, paramètres URI), POST. , Cookie, User-Agent, Header, liste noire et blanche IP, liste noire et blanche URI, etc. 2. L'accès aux sites étrangers est interdit Après ouverture, le site autorise uniquement les utilisateurs nationaux à accéder (. y compris Hong Kong, Macao et Taiwan) 3. Protection par cryptage URI, couramment utilisée Protection du backend du site Web 4. Règles spécifiques aux URI pour corriger rapidement les vulnérabilités 5. Mode CDN, si votre site utilise CDN, veuillez activer le mode CDN, sinon le pare-feu peut affecter l'accès normal du site Web. Mise à jour de la version : ver 1.51. Ajout du mode amélioré de défense CC. Les demandes suspectées d'attaques CC mixtes en mode amélioré feront apparaître des questions de vérification. Les utilisateurs peuvent continuer à accéder après avoir saisi la réponse correctement. 🎜>2. Correction du problème où certaines IP bloquées sont affichées comme « débloquées » lorsqu'il y a trop d'IP bloquées
3. Ajustez le cache et optimisez les performances de concurrence
Mise à jour de la version. :ver 1.7
1. Ajustez la stratégie POST pour réduire les faux positifs
2 Résolvez le problème selon lequel les données statistiques ne peuvent pas être obtenues après la suppression du site
3. une interface utilisateur interactive 🎜>
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!