• wusiration
    2019-08-30
    针对恶意流量,通常是通过一些特征识别来判断,然后进行一定时间的拒绝访问控制;若再次攻击,则直接封禁。感觉这种手段有点类似于反爬虫
    
     1
  • 许童童
    2019-08-30
    可以加黑名单,WAF最总要的就是模式匹配与数据过滤,找到一些恶意请求的特征并过滤掉,最好是使用ModSecurity这类比较成熟的解决方案。
    
     1
  • 杨丁
    2019-08-30
    增加ip黑名单机制,但难点在于ip黑名单的定义,比如单日总数或单日请求占比数
    
     1
  • Sir
    2019-09-18
    excess = max(tonumber(rec.excess) - rate * abs(elapsed) / 1000 + 1000,0) 这个公式,后面的 +1000没有看明白
     1
    
  • krugle
    2019-08-31
    想请教个问题,实在是找不到资料,我们需要绑定几千个域名,导致每个worker进程内存占用很大,想用lua动态加载证书,ssl_certificate_by_lua_file,我看了很多例子 也是按例子写的,但是偶尔出现某个域名出现不安全连接的提示,再次刷新就好了
            if pemData == nil or keyData == nil then
                    ngx.log(ngx.ERR, "faile to set ssl")
                    return ngx.exit(ngx.ERROR)
            end

            local cert, err = ssl.parse_pem_cert(pemData)
            if not cert then
                    ngx.log(ngx.ERR, "failed to parse PEM cert: ", err)
                    return ngx.exit(ngx.ERROR)
            end

            local ok, err = ssl.set_cert(cert)
            if not ok then
                    ngx.log(ngx.ERR, "failed to set cert: ", err)
                    return ngx.exit(ngx.ERROR)
            end

            local key, err = ssl.parse_pem_priv_key(keyData)
            if not key then
                    ngx.log(ngx.ERR, "failed to parse pem key: ", err)
                    return ngx.exit(ngx.ERROR)
            end

            local ok, err = ssl.set_priv_key(key)
            if not ok then
                    ngx.log(ngx.ERR, "failed to set private key: ", err)
                    return ngx.exit(ngx.ERROR)
            end
    代码主要是这样的,可能有什么原因,我自己查的话完全没有方向
    展开
     2
    
我们在线,来聊聊吧