安全是有分量的

防cc攻击_大株红景天胶囊防高反_精准

2021-10-13 15:09栏目:安全

防cc攻击_大株红景天胶囊防高反_精准

SiteLock正在扩展我们的web应用程序防火墙TrueShield和内容交付网络TrueSpeed背后的网络。为了适应不断增长的客户群,我们将于2017年1月8日新增1500多个独特的IP地址。这将要求一些客户更改其防火墙或web服务器配置,以确保我们的新服务器与您网站的托管服务器兼容。如果在2017年1月8日之前未进行这些更改,您的网站访问者可能会被限制访问您的网站。

这些更改是否适用于我?

您只需在以下条件下进行更改:

与SiteLock TrueShield一起使用其他防火墙服务的客户(例如ModSecurity、cPHulk或其他网络或端点防火墙解决方案)将受到此更改的影响。

如果您的服务器上有网络或端点防火墙,这些新IP地址应被列入白名单,哪家服务器防御cc好,或作为任何防火墙规则的例外添加,这些防火墙规则可能会拒绝基于高请求频率或带宽限制的通信。这将确保您的防火墙不会阻止与我们服务器的通信。S关于您需要进行的更改的具体信息如下所述。

在web服务中使用IP过滤规则的客户(例如Apache、Nginx、IPtables等)将受到此更改的影响。

如果您已建立IP筛选规则集并限制某些IP地址访问web目录,则必须将这些IP地址添加到允许的IP列表中。这将确保SiteLock服务器可以与您的托管服务器通信。有关所需更改的具体信息,请e如下所述。

什么是*新*IP地址?

在CIDR表示法中,新范围是:

或者,在长格式中,新范围是:

如果您是第一次添加我们的IP地址*

在CIDR表示法中SiteLock TrueShield完整IP范围:

如果使用IPv6,包括:

SiteLock TrueShield完整IP范围长格式:

如果使用IPv6,包括:

对使用其他防火墙服务的客户的更改

在大多数网络或端点防火墙中,您应该能够简单地列出这些新IP地址的白名单或创建例外。通常,您的网站托管提供商可以根据您的请求为您进行这些更改。与y通信时参考本文我们的主机提供商将进行这些更改。

为在Web服务中使用IP筛选规则的客户所做的更改

我们为筛选中使用的一些最常见的Web服务编写了规则集,如Apache、Nginx和IPtables。请记住,在设置筛选规则时,规则集是递归继承的。它们也可能应用于其他Webites位于同一服务器上,具体取决于您的配置。例如,防御cc免费工具,Apache.htaccess规则集由文件结构中较低的子目录继承,因此也会受到父目录中的.htaccess规则的影响。如果您管理多个网站,普通杀毒软件防御ddos,请确保这些规则仅应用于使用SiteLock TrueShield的网站。将提供的规则应用于未使用TrueShield的网站将导致访问者无法访问该网站。

ApacheApache在各个目录中使用名为.htaccess的文件来配置规则。

关键注意:请记住,.htaccess规则是由子目录递归继承的,因此在更改.htaccess时请注意这一点。

网站公共根目录的.htaccess文件反映以下内容(从文件的第1行开始):

NginxNginx附带了一个名为ngx_http_access_module的简单模块,美国高防cdnhostloc,它允许您基于IP允许或拒绝访问。请更新您的文件以包括以下内容:

IPtables更新Linux平台上的IPtables模块以反映以下内容:

**保存您的更改**

Ubuntu:

Red Hat/CentOS:

为什么需要进行这些更改?

请记住,当使用基于云的WAF/CDN技术(如TrueShield)时,服务器ddos防御方法,您网站的访问者将从反向代理服务器获得您网站的内容,而不是从反向代理服务器获得直接从您的原始网站托管服务器。

SiteLock服务器定期从您的网站托管服务器请求更新内容。这确保我们向您的访问者提供最新的内容。在高流量期间,我们可能会比非高峰期间更频繁地请求内容。Clou这种类型的d技术使用有限数量的唯一IP地址来满足这些请求,这使得这种行为似乎对某些防火墙服务构成了安全威胁。这可能是由于大量请求来自数量极低的感知唯一访问者。将我们服务器的IP地址可防止您的其他安全系统阻止通过我们的服务器转发的合法流量。

将来是否需要进行更多更改?

简短的回答可能是。随着我们扩大网络以服务更多客户并改进服务,我们可能会添加更多IP范围。请放心,我们不会

如果您需要TrueShield服务方面的帮助,请致电855.378.6200联系SiteLock。