Parcourir la source

调整文档内容

张华杰 il y a 1 an
Parent
commit
0d1dde0205

+ 5 - 0
documents/docs/02-guide/04-test.md

@@ -18,6 +18,11 @@ title: "测试防护"
 
 若网站访问不正常,请参考 [配置问题](/03-faq/03-config.md)。
 
+整体监测流程参考:
+
+![flow.png](/images/docs/flow.svg)
+
+
 ## 尝试手动模拟攻击
 
 访问以下地址模拟出对应的攻击:

+ 2 - 0
documents/docs/02-guide/05-other_config.md

@@ -62,6 +62,8 @@ title: "配置其他"
 
 4.代理增加信息,方便数据分析
 
+注:开启后并不会遵循源请求的信息,雷池会覆盖,为防止客户端伪造
+
 #### 拦截页面附加说明
 
 自定义拦截页面的提示信息

+ 32 - 0
documents/docs/03-faq/03-config.md

@@ -20,6 +20,8 @@ title: "配置问题"
 
 4. 同时存在其他错误的配置可能会导致新的配置一直不生效,检查有没有存在其他错误的配置
 
+5. 雷池本身的状态不正常,使用 docker ps 检查容器状态 
+
 ## 排查步骤
 
 1. 明确 “网站无法访问” 的具体表现:
@@ -81,6 +83,36 @@ title: "配置问题"
 
 请麻烦检查是否形成了环路,即:雷池将请求转发给上游服务器后,上游服务器又将请求转发回雷池。
 
+## 不同版本关闭防火墙的命令
+   
+Ubuntu 18.04 LTS 、 Ubuntu 20.04 LTS 、 Ubuntu 22.04 LTS
+
+Debian 9 (Stretch)、Debian 10 (Buster)、Debian 11 (Bullseye)
+```
+关闭防火墙命令(UFW):sudo ufw disable
+注:Debian 默认可能不安装 UFW,依赖于 iptables。
+```
+
+CentOS 7、CentOS 8、RHEL 7、 RHEL 8、Fedora 32、 Fedora 33、Fedora 34
+```
+关闭防火墙命令(Firewalld):sudo systemctl stop firewalld && sudo systemctl disable firewalld
+```
+openSUSE Leap 15.2、openSUSE Leap 15.3
+```
+关闭防火墙命令(通常是 SuSEfirewall2 或 firewalld):
+1.SuSEfirewall2, 使用 sudo SuSEfirewall2 stop
+2.firewalld, 使用 sudo systemctl stop firewalld && sudo systemctl disable firewalld
+```
+
+## 如何对站点开启强制hppts访问、开启IPV6监听、使用HTTP/2
+
+根据站点需求开启
+
+开启路径:防护配置-通用配置-其他-站点通用配置 
+
+ ![Alt text](/images/docs/guide_config/check_the_site3.png)
+
+
 ## 问题无法解决
 
 1. 通过右上角搜索检索其他页面

+ 20 - 11
documents/docs/03-faq/06-other.md

@@ -6,11 +6,13 @@ title: "其他问题"
 
 记录不常见的其他问题
 
-## 源 IP 显示不正确
+## 雷池获得的请求者的源IP 显示不正确
 
 雷池默认会通过 Socket 连接获取请求者的源 IP,如果请求在到达雷池之前,还经过了其他代理设备(如:反代、LB、CDN、AD 等),这种情况会影响雷池获取正确的源 IP 信息。
 
-通常,代理设备都会将真实源 IP 通过 HTTP Header 的方式传递给下一跳设备。如下方的 HTTP 请求,在 `X-Forwarded-For` 和 `X-Real-IP` 两个 Header 中都包含了源 IP:
+通常,代理设备都会将真实源 IP 通过 HTTP Header 的方式传递给下一跳设备。
+
+如下方的 HTTP 请求,在 `X-Forwarded-For` 和 `X-Real-IP` 两个 Header 中都包含了源 IP:
 
 ```
 GET /path HTTP/1.1
@@ -37,6 +39,22 @@ location /xxx {
 
 ![get_source_ip.png](/images/docs/get_source_ip.png)
 
+
+## 上游服务器获得请求者的源IP 显示不正确
+
+有可能上游服务器获取到的全都是雷池 WAF 的 IP,如何获取真是的请求者源IP?
+
+雷池默认透传了源 IP,放在 HTTP Header 中的 `X-Forwarded-For` 里面。
+
+如果上游服务器是 NGINX,添加如下配置就可以。如果不是,需要自行配置解析 XFF
+
+```
+set_real_ip_from 0.0.0.0/0;
+real_ip_header X-Forwarded-For;
+```
+
+
+
 ## 清理数据库中的统计信息和检测日志
 
 **_注意:该操作会清除所有日志信息,且不可恢复_**
@@ -173,16 +191,7 @@ docker exec safeline-tengine nginx -s reload
 
 ![fake_host.jpg](/images/docs/fake_host.jpg)
 
-## 上游服务器获取到的全都是雷池 WAF 的 IP,如何获取到真实 IP?
 
-雷池默认透传了源 IP,放在 HTTP Header 中的 `X-Forwarded-For` 里面。
-
-如果上游服务器是 NGINX,添加如下配置就可以。如果不是,需要自行配置解析 XFF
-
-```
-set_real_ip_from 0.0.0.0/0;
-real_ip_header X-Forwarded-For;
-```
 
 ## 是否支持 WebSocket ?
 

BIN
documents/static/images/docs/guide_config/check_the_site3.png