<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                [TOC] ## 概述 WAF 是 Web Application Firewall 的縮寫,也被稱為 Web 應用防火墻。 區別于傳統防火墻,WAF 工作在應用層,對基于 HTTP/HTTPS 協議的 Web 系統有著更好的防護效果,使其免于受到黑客的攻擊。 **特點** - 便捷性 - 采用容器化部署,一條命令即可完成安裝,0 成本上手 - 安全配置開箱即用,無需人工維護,可實現安全躺平式管理 - 安全性 - 首創業內領先的智能語義分析算法,精準檢測、低誤報、難繞過 - 語義分析算法無規則,面對未知特征的 0day 攻擊不再手足無措 - 高性能 - 無規則引擎,線性安全檢測算法,平均請求檢測延遲在 1 毫秒級別 - 并發能力強,單核輕松檢測 2000+ TPS,只要硬件足夠強,可支撐的流量規模無上限 - 高可用 - 流量處理引擎基于 Nginx 開發,性能與穩定性均可得到保障 - 內置完善的健康檢查機制,服務可用性高達 99.99% ## 安裝 * [自動安裝](https://docs.waf-ce.chaitin.cn/zh/%E4%B8%8A%E6%89%8B%E6%8C%87%E5%8D%97/%E5%AE%89%E8%A3%85%E9%9B%B7%E6%B1%A0#%E8%87%AA%E5%8A%A8%E5%AE%89%E8%A3%85): 使用一條命令自動化安裝,推薦新手使用 * [手動安裝](https://docs.waf-ce.chaitin.cn/zh/%E4%B8%8A%E6%89%8B%E6%8C%87%E5%8D%97/%E5%AE%89%E8%A3%85%E9%9B%B7%E6%B1%A0#%E6%89%8B%E5%8A%A8%E5%AE%89%E8%A3%85): 如果你熟悉 Linux 和 Docker,可以手動來配置雷池環境 * [離線環境安裝](https://docs.waf-ce.chaitin.cn/zh/%E4%B8%8A%E6%89%8B%E6%8C%87%E5%8D%97/%E5%AE%89%E8%A3%85%E9%9B%B7%E6%B1%A0#%E7%A6%BB%E7%BA%BF%E7%8E%AF%E5%A2%83%E5%AE%89%E8%A3%85): 如果你的環境無法連接互聯網,可以通過這種方式下載離線安裝包 ### 自動安裝 使用 root 權限執行以下命令 ``` > bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/setup.sh)" // 初始化賬號d > docker exec safeline-mgt resetadmin [SafeLine] Initial username:admin [SafeLine] Initial password:123456 [SafeLine] Done ``` ## 示例 ### 配置站點 ![](https://img.kancloud.cn/62/aa/62aa57adffccb2df6957392900e69c5d_609x578.png) > 假設某個網站的端口為8000.把端口代理為8002,并且禁止瀏覽器直接訪問8000 測試 url * 模擬 SQL 注入攻擊:`http://192.168.0.136/?id=1+and+1=2+union+select+1` * 模擬 XSS 攻擊:`http://192.168.0.136/?id=<img+src=x+onerror=alert()>` * 模擬路徑穿越攻擊:`http://192.168.0.136/?id=../../../../etc/passwd` * 模擬代碼注入攻擊:`http://192.168.0.136/?id=phpinfo();system('id')` * 模擬 XXE 攻擊:`http://192.168.0.136/?id=<?xml+version="1.0"?><!DOCTYPE+foo+SYSTEM+"">`
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看