diff --git a/doc/docs/02-guide/01-install.md b/doc/docs/02-guide/01-install.md
index 4de317e..ae6a185 100644
--- a/doc/docs/02-guide/01-install.md
+++ b/doc/docs/02-guide/01-install.md
@@ -23,7 +23,7 @@ bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/setup.sh)"
### 在线安装演示
-
@@ -71,15 +71,12 @@ docker compose up -d
### 离线安装演示
-
-
-
-
## 使用牧云助手安装
使用 [牧云主机管理助手](https://collie.chaitin.cn/) 进行一键安装
@@ -122,7 +119,7 @@ lscpu | grep ssse3 # 确认CPU是否支持 ssse3 指令
### 配置检测演示
-
diff --git a/doc/docs/02-guide/02-login.md b/doc/docs/02-guide/02-login.md
index 8654eb4..d8e5e24 100644
--- a/doc/docs/02-guide/02-login.md
+++ b/doc/docs/02-guide/02-login.md
@@ -10,7 +10,7 @@ title: "登录雷池"
根据界面提示,使用 **支持 TOTP 的认证软件或者小程序** 扫描二维码,然后输入动态口令登录:
-
diff --git a/doc/docs/03-faq/03-config.md b/doc/docs/03-faq/03-config.md
index 106a929..9155263 100644
--- a/doc/docs/03-faq/03-config.md
+++ b/doc/docs/03-faq/03-config.md
@@ -11,11 +11,13 @@ title: "配置问题"
梳理问题可能存在的几个原因:
-1.配置站点错误,ip错误、端口冲突等
+1. 配置站点错误,ip错误、端口冲突等
-2.雷池端与配置的站点网络不通
+2. 雷池端与配置的站点网络不通
-3.访问雷池配置的站点端口网络不通,对于雷池端已配置的端口没有被开放访问(防火墙、安全组等)
+3. 访问雷池配置的站点端口网络不通,对于雷池端已配置的端口没有被开放访问(防火墙、安全组等)
+
+4. 同时存在其他错误的配置可能会导致新的配置一直不生效,检查有没有存在其他错误的配置
## 排查步骤:
diff --git a/doc/docs/04-practice/01-effect.md b/doc/docs/04-practice/01-effect.md
index 1edb7b2..5d0ee40 100644
--- a/doc/docs/04-practice/01-effect.md
+++ b/doc/docs/04-practice/01-effect.md
@@ -7,5 +7,5 @@ title: "检测效果对比"
雷池社区版与其他WAF的检测能力对比
-
+
diff --git a/doc/docs/05-about/04-IpIntelligence.md b/doc/docs/05-about/04-IpIntelligence.md
new file mode 100644
index 0000000..3bbdb25
--- /dev/null
+++ b/doc/docs/05-about/04-IpIntelligence.md
@@ -0,0 +1,34 @@
+---
+title: "免费黑 IP 情报源"
+---
+# 免费黑 IP 情报源
+
+长亭免费开放 WAF 黑 IP 情报源
+
+## IP 情报赋能 WAF
+
+在过去的几年,各种大小重保活动期间,总会看到甲方的安全工程师们会拉一个群,用于共享攻击源 IP,这些 IP 也是重保防护能力的重要支撑。
+
+威胁情报对于 Web 攻击防护的作用毋庸置疑,可以精准识别 Bot、C2、VPN、僵尸网络,对于防 0Day 攻击、防自动化攻击、降低误报漏报等方面都有着非常不错的效果。
+
+
+
+## 情报从哪来
+
+安装雷池社区版后,若选择 “加入 IP 情报共享计划”,雷池将定时自动聚合攻击 IP 数据(只有攻击 IP,不涉及任何敏感信息)发送到长亭百川云平台。
+
+长亭百川云平台收到来自五湖四海的社区版兄弟们共享的 IP 情报,使用算法进行汇总和优选,生成雷池社区黑 IP 库,最终再回馈给社区。
+
+### 使用方式
+
+1. 在 “通用配置” 页面选择 “加入 IP 情报共享计划”:
+
+
+2. IP 组页面中将会出现 “长亭社区恶意 IP 情报”:
+
+
+3. 在 “黑白名单” 页面增加黑名单规则,条件设置为对应的 IP 组:
+
+
+4. 坐等 IP 情报拦截。
+
diff --git a/doc/docs/05-about/05-apisix.md b/doc/docs/05-about/05-apisix.md
new file mode 100644
index 0000000..202bb56
--- /dev/null
+++ b/doc/docs/05-about/05-apisix.md
@@ -0,0 +1,153 @@
+---
+title: "APISIX 联动雷池"
+---
+# APISIX 联动雷池
+
+Apache APISIX 是一个动态、实时、高性能的云原生 API 网关,提供了负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。
+
+雷池是由长亭科技开发的 WAF 系统,提供对 HTTP 请求的安全请求,提供完整的 API 管理和防护能力。
+
+自 APISIX 3.5.0 之后的版本将内置长亭雷池 WAF 插件,在启用 chaitin-waf 插件后,流量将被转发给长亭 WAF 服务,用以检测和防止各种 Web 应用程序攻击,以保护应用程序和用户数据的安全。
+
+## 开源仓库
+
+apisix:https://github.com/apache/apisix
+
+## 使用方式
+
+### 安装 APISIX
+
+>注意,要使用 APISIX 3.5.0 及以上版本的 APISIX
+
+本文使用 apisix 的 docker 版本来做演示,克隆 apisix-docker 仓库,运行以下命令来安装:
+
+```
+git clone
+cd apisix-docker/compose
+echo 'APISIX_DOCKER_TAG=3.5.0-debian' >> .env
+docker compose -f docker-compose-release.yaml up -d
+```
+
+业务地址:http://127.0.0.1:9080/
+
+管理地址:http://127.0.0.1:9180/
+
+### 安装雷池
+
+使用雷池官方提供的一句话安装命令即可:
+
+```
+bash -c "$(curl -fsSLk )"
+```
+
+不出意外的话,一路回车就能安装成功。
+
+安装目录:/data/safeline/
+
+### 修改雷池检测引擎的工作模式
+
+
+社区版雷池的检测引擎默认以 unix socket 的方式提供服务,我们需要把他修改为 tcp 方式,供 APISIX 调用。
+
+进入雷池检测引擎的配置目录:
+
+```
+cd /data/safeline/resources/detector/
+```
+
+用文本编辑器打开目录里的 snserver.yml 文件,寻找这样的三行内容:
+
+```
+bind_addr: unix:///resources/detector/snserver.sock
+# bind_addr: 0.0.0.0
+# listen_port: 8000
+```
+
+找到以后,我们需要将 bind 方式从 unix socket 改为 tcp,将这三行修改为以下内容即可:
+
+```
+# bind_addr: unix:///resources/detector/snserver.sock
+bind_addr: 0.0.0.0
+listen_port: 8000
+```
+这样我们就把雷池引擎的服务监听到了 8000 端口,现在只需要把容器内的 8000 端口映射到宿主机即可。
+
+进入雷池的安装目录
+
+> cd /data/safeline/
+用文本编辑器打开目录里的 compose.yaml 文件,为 detector 容器增加 ports 字段,暴露其 8000
+
+端口,参考如下:
+```
+......
+
+detector:
+ ......
+ ports:
+ - 8000:8000
+
+......
+```
+
+OK,改好了,在雷池安装目录下执行以下命令重启雷池即可生效。
+
+```
+docker compose down
+docker compose up -d
+```
+
+### 修改雷池的默认端口
+雷池和 apisix 默认都监听 9443 端口,如果在同一台机器上安装,需要修改雷池的默认端口。
+
+在雷池的安装目录下,有一个名为 .env 的隐藏文件,其中的 MGT_PORT 字段,修改这里后使用上面的方法再重启雷池即可生效。
+
+### 在 apisix 里绑定雷池
+调用 apisix 的 api,设置雷池检测引擎的地址,供 apisix 调用,参考以下请求:
+
+192.168.99.11 是我本地雷池的地址,替换为你的 IP 即可
+```
+curl -H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
+{
+ "nodes":[
+ {
+ "host": "192.168.99.11",
+ "port": 8000
+ }
+ ]
+}'
+```
+调用 apisix 的 api,设置一条路由,参考以下请求:
+
+> 192.168.99.12:80 是上游服务器的地址,apisix 会将请求反向代理到这个地址。
+
+```
+curl -H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
+{
+ "uri": "/*",
+ "plugins": {
+ "chaitin-waf": {}
+ },
+ "upstream": {
+ "type": "roundrobin",
+ "nodes": {
+ "192.168.99.12:80": 1
+ }
+ }
+}'
+```
+
+### 测试防护效果
+
+经过以上步骤,雷池 + apisix 基本配置完成,可以试试效果了,请求 9080 端口,可以看到 apisix 成功代理了上游服务器的页面:
+
+>curl ''
+
+在请求中加入一个 a 参数,模拟 SQL 注入攻击:
+
+>curl '' -d 'a=1 and 1=1'
+
+返回了 HTTP 403 错误,从错误消息中可以看出,雷池成功抵御了此次攻击。
+
+>{"code": 403, "success":false, "message": "blocked by Chaitin SafeLine Web Application Firewall", "event_id": "18e0f220f7a94127acb21ad3c1b4ac47"}
+
+打开雷池的控制台界面,可以看到雷池记录了完整的攻击信息
diff --git a/doc/docs/05-about/04-chaitin.md b/doc/docs/05-about/06-chaitin.md
similarity index 100%
rename from doc/docs/05-about/04-chaitin.md
rename to doc/docs/05-about/06-chaitin.md
diff --git a/doc/docusaurus.config.js b/doc/docusaurus.config.js
index af1f6e6..5e6bb74 100644
--- a/doc/docusaurus.config.js
+++ b/doc/docusaurus.config.js
@@ -80,7 +80,18 @@ const config = {
navbar: {
title: "",
logo: { alt: "Logo", src: "images/safeline.svg", href: "https://waf-ce.chaitin.cn" },
- items: [],
+ items: [
+ {
+ to: "https://www.bilibili.com/medialist/detail/ml2342694989",
+ label: "教学视频",
+ position: "right",
+ },
+ {
+ to: "https://demo.waf-ce.chaitin.cn:9443/dashboard",
+ label: "演示环境",
+ position: "right",
+ },
+ ],
},
footer: {
style: "dark",
diff --git a/doc/src/css/custom.css b/doc/src/css/custom.css
index f01b0ac..cb253f5 100644
--- a/doc/src/css/custom.css
+++ b/doc/src/css/custom.css
@@ -22,7 +22,7 @@ a:hover {
--ifm-footer-background-color: #121427;
--ifm-navbar-link-hover-color: #0fc6c2;
--ifm-navbar-background-color: #fff;
- --ifm-navbar-link-color: white;
+ --ifm-navbar-link-color: #000;
}
/* Overriding root Infima variables */
diff --git a/doc/static/images/docs/flow.svg b/doc/static/images/docs/flow.svg
index 8b4a9e6..63300b1 100644
--- a/doc/static/images/docs/flow.svg
+++ b/doc/static/images/docs/flow.svg
@@ -1,222 +1,167 @@
-