一个伪linux粉丝的blog

  1. 首页
  2. network
  3. 正文

Network Security Administrator_Level 3_Operational skills assessment and problem-solving process

2 12 月, 2022 739点热度 0人点赞 0条评论

 

试题名称:路由器、交换机安全加固

试题代码: 1.1.1

  • 两台linux (用户:root 密码:P@ssw0rd)

1.工作任务

对路由器 RT 与交换机 SW 进行安全加固,逻辑拓扑图如下图如示:

具体要求如下:

在 GNS3 中打开项目 1.1.1;

开启 Switch 上的 SSH 服务以加密登录通信,创建用户 Inspc 密码为P@ssw0rd,用户登录后,可以完全管理交换机;

配置 Switch acl 策略 , 实 现 仅 允许 Linux-B 192.168.11.1 ping 通172.16.1.1 ,拒绝 192.168.10.1 到 172.16.1.1 的流量 ;

配置 Router acl 策略,实现拒绝 192.168.10.1 到 192.168.11.1 的流量;

设置完成后,在 Switch 和 Router 上分别保存当前配置文件,并导出到路径“/home/gns3/Documents/”内,交换机 Switch 的配置文件名为“Switch_private-config.cfg”及“Switch_startup-config.cfg”,路由器 Router 的 配 置 文 件 名 为 “Router_private-config.cfg” 及 “Router_startup- config.cfg”。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
enable
config terminal
line vty 0 15
login local
transport input ssh
privilege level 15
exit
hostname sansuo
username Inspc privilege 15 secret P@ssw0rd
ip domain-name sansuo
crypto key generate rsa
1024
ip ssh version 2
---------------------------------
access-list 110 permit icmp host 192.168.11.1 host 172.16.1.1
access-list 110 deny ip host 192.168.10.1 host 172.16.1.1
interface e0/0
ip access-group 110 in
write Switch_private-config.cfg
write Switch_startup-config.cfg
---------------------------------
access-list 110 deny ip host 192.168.10.1 host 192.168.11.1
access-list 110 permit ip any any
interface e0/1
ip access-group 110 in
end
### 下面保存部分似乎有坑,只能write,然后再想办法导出来
write Router_private-config.cfg
write Router_startup-config.cfgg

导出部分见最后链接3

### 下面保存部分似乎有坑,只能write,然后再想办法导出

gns3 导出

 

选择路径:“/home/gns3/Documents/”,并注意文件名字

试题名称:Windows防火墙和远程访问安全配置

试题代码: 1.2.2

1. 场地设备要求
(1)计算机一台
(2)Windows Server 虚拟机

2.工作任务
公司新增一台服务器用来运行独立的业务系统,该系统为了安全只需要开放远程桌面进行管理,你作为网络安全防护人员需要对服务器进行相关配置。相关用户账户已配置完毕,你仅需对以下具体要求进行设置:

开启远程桌面,并授权 remote 账户进行远程桌面访问;

2 禁止remote账户本地登录,取消remote账户远程关机权限并将电源对话框中的“断开连接”选项隐藏;

 

 

3)设置远程桌面连接无时间限制;
开放远程桌面 3389 端口的进出站连接,阻止 139、445 共享端口以及系统高危端口 137、138 端口的入站连接,以端口号命名规则;
(5) 在防火墙入站规则中,禁止预定义的文件和打印机共享连接。全部禁用
解题
1、

这里缺一部分,提示 开通vip解锁 :(

尝试自己来

1,时间限制

开始-->运行-->gpedit.msc

计算机配置->管理模板->Windows组件->远程桌面服务->远程桌面会话主机->会话时间限制

找到下图这两个选项:设成从不。

 

 

4. 开放远程桌面 3389 端口的进出站连接

在“运行”中执行 WF.msc 打开“高级安全 Windows 防火墙”,点击左侧的“入站规则”,然后点击右侧的“新建规则…”打开“新建入站规则向导”窗口,选择“端口”然后点击“下一步”按钮;端口类型选择“TCP”,下面选择“特定本地端口”,里面输入设置的远程登录端口以及Web端口,如:80, 433, 3389,然后点击“下一步”按钮;选择“允许连接”,然后点击“下一步”按钮;选中所有的选项,然后点击“下一步”;最后输入一个规则的名称,比如“允许远程连接和Web服务”,最后点击“完成”保存。

  • 右键“入站规则”
  • 选择“新建规则”
  • 要创建的规则类型选择“端口”
  • 在“特定本地端口”中填入需要关闭的TCP端口号“139, 445, 137,138”
  • 操作选择“阻止连接”
  • 配置文件一般全选“域”、“专用”和“公用”
  • 输入规则名称“139, 445, 137,138关闭”或其他名称

以上同前面步骤即可。

 

在防火墙入站规则中,禁止预定义的文件和打印机共享连接。全部禁用

 

 

试题名称:防火墙安全配置

试题代码:2.1.1

2.工作任务

EBusines 公司为保护业务信息安全,购置了 WEB 应用防火墙,网络拓扑如图所示。防火墙的管理员账户信息:root/opnsense。

根据公司网络安全需求,需通过防火墙进行网络访问控制管理,请完成以下配置:

(1) 在GNS3 中打开项目2.1.1;
(2) 设置各接口IP 地址;
(3) 配置防火墙安全规则(允许所有IPv4 流量通过);
(4) 配置上游服务器保护站点描述为‘DVWA’,服务器为WEB 服务器,优先级
1,最大连接数为250,最大失败数为5,失败超时为10;

(4) 配置上游描述‘DVWA-backend’,绑定服务器条目,其他保持默认;
(5) 配置HTTP 本地描述为‘DVWA’,网址格式‘/’,在自定义策略中只勾选
SQL 注入,其他保持默认;
(6) 配置反向代理HTTP 服务器,服务器名称为‘dvwa.example.net’,绑定
位置,其他保持默认;
(7) 配置更改HTTPS 端口为8443,并禁用HTTP 重定向规则(端口80)
(8) 修改管理密码为Admin@123;
(9) 导出配置至“/home/gns3/Documents/”目录,文件名为“waf211.xml”。

虚拟机中可配置不同接口的ip地址

 

3、配置防火墙安全规则(允许所有 IPv4 流量通过);

 

 

(4) 配置上游服务器保护站点描述为‘DVWA’,服务器为 WEB 服务器,优先级

1,最大连接数为 250,最大失败数为 5,失败超时为 10;

 

配置上游描述‘DVWA-backend’,绑定服务器条目,其他保持默认;

(5) 配置 HTTP 本地描述为‘DVWA’,网址格式‘/’,在自定义策略中只勾选

SQL 注入,其他保持默认;

配置反向代理 HTTP 服务器,服务器名称为‘dvwa.example.net’,绑定位置,其他保持默认;

配置更改 HTTPS 端口为 8443,并禁用 HTTP 重定向规则(端口 80)

 

(8) 修改管理密码为 Admin@123;

(9) 导出配置至“/home/gns3/Documents/”目录,文件名为“waf211.xml”。

 

试题名称:远程安全访问管理

试题代码: 2.2.1

1. 场地设备要求

虚拟化平台

CentOS7 系统用户 root,密码 admin@123

2.工作任务

有一台 Linux 服务器,需要在这台服务器上设置远程安全访问,要求管理员在服务器上创建用户 RemoteUser01,创建远程用户组 RemoteUserGroup,并且将 RemoteUser01 添加到 RemoteUserGroup 组中。具体要求如下:

将 ssh 服务的端口改成 2222

不允许 root 登录 ssh 服务

不允许空密码的客户登录

使用口令认证方式

3.技能要求

能管理用户和组;

能配置 ssh 服务。

1
2
3
4
5
6
7
groupadd RemoteUserGroup
useradd -G RemoteUserGroup RemoteUser01
vim /etc/ssh/sshd_config
# Port 2222
# PermitRootLogin NO #允许root登录
# PermitEmptyPasswords no #不允许空密码登录
# passwordAuthentication yes # 设置是否使用口令验证。

 

试题名称: 网络流量监控(模拟题A)

试题代码: 3.1.4

试题名称: 网络流量监控考核时间: 20min

1. 场地设备要求

  1. CentOS7 虚拟机一台
  2. Kali 虚拟机一台(用户名:kali,密码:admin@123)

 

2.工作任务

某公司在一台 CentOS 的服务器中运行了域名 baidu.com 对应的网站服务, 但有部分客户反应在网站访问过程中有异常情况,请使用Kali 尝试访问baidu.com 的 Web 服务并使用 Wireshark 工具监控访问时的网络流量,具体要求如下:

运行 Wireshark,使用 Kali 访问 baidu.com 对应的 Web 服务时的活动网络接口,将抓包文件存放到/opt/a.pcap;

从流量中筛选出成功访问 baidu.com 对应的 Web 服务的 http 协议流量,

抓包文件存放到/opt/b.pcap;

解析:

打开Wireshark开始抓包

 

访问baidu.com

停止抓包并导出抓包文件至/opt/a.pcap

 

http.host == baidu.com

点击“文件”——>“导出特定分组”——>选择导出的数据包

 

试题名称:数据库查询日志提取

1. 场地设备要求

虚拟化平台

CentOS7 系统用户 root,密码 admin@123

2.工作任务

对 MySQL 数据库查询日志进行提取并存档备份,具体操作要求如下:

提取 MySQL 查询日志并将其重命名为“mysql_server_log.sql”,备份至“/root”目录下;

提取 MySQL 错误日志并将其重命名为“mysql_server_error.log”,备份至“/root”目录下。

解析:

cat /etc/my.cn 查看日志存放位置,默认位置为/var/log/

错误日志:log-error=/var/log/mysqld.log

cp /var/log/mysqld.log /root/mysql_server_error.log

查询日志: mysqldump -u root -p admin@123 mysql general_log >/rot/mysql_server_log.sql

general log 记录了客户端连接信息以及执行的SQL语句信息,通过MySQL的命令

show variables like '%general_log%'; 可以查看general log是否开启以及日志的位置

如果不知道mysql密码在my.cnf中添加skip-grant-tables使用免密码登录

1
2
cp /var/log/mysqld.log /root/mysql_server_error.log
mysqldump --lock-tables=0 -u root -p mysql general_log >/root/mysql_server_log.sql

试题名称:防火墙部署

试题代码: 1.1.2

1. 场地设备要求

计算机一台
虚拟化软件平台
已安装好 eNSP 的 Windows 虚拟机
Windows 系统用户 Administator,密码 Inspc@2021
2.工作任务

请对防火墙进行配置,具体要求如下:
(1) 打开拓扑图配置建立防火墙连接,使其能正常使用WEB 控制界面;
(2) 打开火狐浏览器登录防火墙图形界面并设置登录新密码为Admin@123;

请使用向导模式对防火墙初始化并做好安全配置,防火墙主机名为:
INSPC_FW,系统时间为本地系统同步时间,上网接口:GE1/0/1,入网方式
为公网提供的IP 地址:182.75.80.100/255.255.255.0,网关:182.75.80.254,
DNS 服务器:202.96.209.5,并配置局域网接口GE1/0/0 的IP:192.168.10.1/24,
安全区域:Trust,模式:路由模式,暂不开启DHCP 功能;
(3) 为了防止防火墙被无关工作人员连线登录,提高设备的安全性使用,需
修改管理员admin 属性:关闭其CONSOLE 的服务类型;
(4) 设置完成后,保存当前配置文件与拓扑图文件,并导出到桌面的“考生
文件夹”内,配置文件名为“GB3_112.cfg”,拓扑文件为“GB3_112.topo”。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
<USG6000V1>system-view
[USG6000V1]interface GigabitEthernet 0/0/0
[USG6000V1-GigabitEthernet0/0/0]dis this
2022-10-25 15:50:12.670
#
interface GigabitEthernet0/0/0
undo shutdown
ip binding vpn-instance default
ip address 192.168.0.1 255.255.255.0
alias GE0/METH
#
[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.138.10 255.255.255.0
[USG6000V1-GigabitEthernet0/0/0]service-manage https permit
[USG6000V1-GigabitEthernet0/0/0]service-manage ping permit

 

打开火狐浏览器登录防火墙图形界面并设置登录新密码为 Admin@123; 请使用向导模式对防火墙初始化并做好安全配置,防火墙主机名为: INSPC_FW,系统时间为本地系统同步时间,上网接口:GE1/0/1,入网方式为公网提供的 IP 地址:182.75.80.100/255.255.255.0,网关:182.75.80.254,
DNS 服务器:202.96.209.5,并配置局域网接口 GE1/0/0 的 IP:192.168.10.1/24,安全区域:Trust,模式:路由模式,暂不开启 DHCP 功能;

访问https://192.168.138.10:8443/default.html#

 

为了防止防火墙被无关工作人员连线登录,提高设备的安全性使用,需修改管理员 admin 属性:关闭其 CONSOLE 的服务类型;

设置完成后,保存当前配置文件与拓扑图文件,并导出到桌面的“考生文件夹”内,配置文件名为“GB3_112.cfg”,拓扑文件为“GB3_112.topo”。

 

试题名称:部署入侵检测/防御系统

1. 场地设备要求

  1. 计算机一台
  2. 虚拟化软件平台
  3. 已安装好 Opnsense 服务的 Linux 虚拟机
  4. Linux 系统用户 root,密码 Inspc@2021

2.工作任务

现在要求对相关目标站点部署有针对性的入侵防御措施,具体要求与拓扑如下:

(1) 请使用宿主机打开火狐浏览器登陆Opensense 管理页面192.168.146.136,
用户名root,密码opnsense,登陆后找到入侵检测管理界面,启用的同时开
启IPS 模式、混杂模式、syslog 警报功能,勾选出入站的接口应用该服务;
(2) 添加入侵防御策略,在访问服务器的流量上进行入侵防御,操作策略为丢弃并设置警报描述为IPS-Alert 方式;
(3) 备份配置,命名为GB3_113.xml,并导出到桌面的“考生文件夹”内

请使用宿主机打开火狐浏览器登陆 Opensense 管理页面 192.168.146.136, 用户名 root,密码 opnsense,登陆后找到入侵检测管理界面,启用的同时开启 IPS 模式、混杂模式、syslog 警报功能,勾选出入站的接口应用该服务;


添加入侵防御策略,在访问服务器的流量上进行入侵防御,操作策略为
丢弃并设置警报描述为 IPS-Alert 方式;

 

备份配置,命名为 GB3_113.xml,并导出到桌面的“考生文件夹”内

 

 

 

试题名称:配置无线网络安全管理中心

试题代码: 1.1.4

1. 场地设备要求

计算机一台
虚拟化软件平台
已安装好 eNSP 的 Windows 虚拟机
Windows 系统用户 Administator,密码 Inspc@2021
2.工作任务

对 AC 进行配置,具体拓扑如下图所示(AC 设备型号为 AC6605,AP 设备型号为 AP6050DN):

具体要求如下:

根据拓扑配置 AC 设备的名称为 AC,并将 AC 的接口划入相应的 Vlan;
配置 AC 作为基于接口地址池的 DHCP 服务器,其中,VLANIF100 接口为
AP 提供IP 地址200.10.10.1/24,VLANIF101 为STA 提供IP 地址200.10.20.1/24;

配置 AP 上线:创建 AP 组“Ap-Group1”,用于将相同配置的 AP 都加入同一 AP 组中;
创建域管理模板,在域管理模板下配置 AC 的国家码为中国,并在 AP 组下引用域管理模板;
配置 AC 的源接口,在 AC 上离线导入 AP,并将 AP 加入 AP 组“Ap-Group1”中;并且根据 AP 的部署位置为 AP 配置名称,便于从名称上就能够了解 AP 的部署位置。并把 AP 部署在 1 号区域,命名此 AP 为 AP_1;
配置 WLAN 业务参数:创建名为“wlan-sec”的安全模板,并配置安全策略;创建名为“wlan-ssid”的 SSID 模板,并配置 SSID 名称为“wlan-inspc”;
创建名为“wlan-vap”的 VAP 模板,配置业务数据转发模式、业务 VLAN, 并且引用安全模板和 SSID 模板;
配置AP 组引用VAP 模板,AP 上射频0 和射频1 都使用VAP 模板“wlan-vap”的配置;
设置完成后,在 AC 上保存当前配置,配置文件名为“GB3_114.cfg”, 拓扑图另存为 GB3_114.topo。并导出到桌面的“考生文件夹”内
3.技能要求

能配置 AC;
能保存配置文件
4.质量指标

正确配置 AC 设备的名称为 AC,并将 AC 的接口划入相应的 Vlan;
正确配置 AC 作为基于接口地址池的 DHCP 服务器,其中,VLANIF100 接口为 AP 提供 IP 地址 200.10.10.1/24,VLANIF101 为 STA 提供 IP 地址200.10.20.1/24;

正确创建 AP 组“Ap-Group1”,用于将相同配置的 AP 都加入同一 AP 组中
正确配置域管理模板下配置 AC 的国家码为中国,并在 AP 组下引用域管理模板
正确配置AC 的源接口,在AC 上离线导入AP,并将AP 加入AP 组“Ap-Group1”中;把 AP 部署在 1 号区域,命名此 AP 为 AP_1
正确配置 WLAN 业务参数:创建名为“wlan-sec”的安全模板,并配置安全策略;创建名为“wlan-ssid”的 SSID 模板,并配置 SSID 名称为“wlan-inspc”
正确配置名为“wlan-vap”的 VAP 模板,配置业务数据转发模式、业务
VLAN,并且引用安全模板和 SSID 模板

正确配置配置 AP 组引用 VAP 模板,AP 上射频 0 和射频 1 都使用 VAP 模板“wlan-vap”的配置
正确保存配置文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
system-view
sysname AC----------①
vlan batch 100 to 101--------①
dhcp enable
#
interface GigabitEthernet0/0/1--------①
port link-type trunk
port trunk pvid vlan 100
port trunk allow-pass vlan 100 101
#
interface GigabitEthernet0/0/2---------①
port link-type trunk
port trunk allow-pass vlan 100 101
 
interface Vlanif100-------------②
ip address 200.10.10.1 255.255.255.0
dhcp select interface
#
interface Vlanif101-------------------②
ip address 200.10.20.1 255.255.255.0
dhcp select interface
#
wlan
regulatory-domain-profile name default--------④
country-code cn-------------④
quit
ap-group name ap-group1--------------③
regulatory-domain-profile default------④
quit
quit
capwap source interface vlanif 100-------⑤
wlan
ap auth-mode mac-auth
ap-id 0 ap-mac xxxx-xxxx-xxxx-----------⑤
ap-name ap_1-------------⑤
ap-group ap-group1---------⑤
quit
security-profile name wlan-sec-------------⑥
security wpa-wpa2 psk pass-phrase a1234567 aes--------⑥
quit
ssid-profile name wlan-ssid--------⑥
ssid wlan-inspc--------⑥
quit
vap-profile name wlan-vap-------------⑦
forward-mode direct-forward
service-vlan vlan-id 101
security-profile wlan-sec
ssid-profile wlan-ssid
quit
ap-group name ap-group1------------⑧
vap-profile wlan-vap wlan 1 radio 0
vap-profile wlan-vap wlan 1 radio 1
quit
save GB3_114.cfg-------------⑨
 
注意:所有要求打“Y”或者“N”的地方都选择Y 不要忘记在eNSP导出拓扑图

 

试题名称:Windows安全策略配置

试题代码: 1.2.1

1. 场地设备要求

(1)计算机一台

(2)Windows Server 2016 虚拟机

2.工作任务

你是某企业的一名网络安全防护人员,现需要对公司服务器的安全做设置, 使其满足以下具体要求:(1) 此服务器可以通过可移动磁盘获取外部资料,但禁止通过可移动磁盘向外
转移资料;
(2) 记录可移动存储的成功访问事件;
(3) 系统重新启动时,删除超过5 天的用户配置文件;
(4) 记录远程协助会话日志;
(5) 禁止只运行一次的备份;
(6) 不允许保存远程桌面连接密码。

此服务器可以通过可移动磁盘获取外部资料,但禁止通过可移动磁盘向外
转移资料;

开始—运行,输入“gpedit.msc”,打开本地组策略编辑器。

计算机配置\管理模板\系统\可移动存储访问

记录可移动存储的成功访问事件;


系统重新启动时,删除超过 5 天的用户配置文件;
开始—运行,输入“gpedit.msc”,打开本地组策略编辑器。

计算机配置\管理模板\系统\用户配置文件

记录远程协助会话日志;
开始—运行,输入“gpedit.msc”,打开本地组策略编辑器。

计算机配置\管理模板\系统\远程协助

禁止只运行一次的备份;
开始—运行,输入“gpedit.msc”,打开本地组策略编辑器。

计算机配置\管理模板\服务器

不允许保存远程桌面连接密码。
开始—运行,输入“gpedit.msc”,打开本地组策略编辑器。

计算机配置\管理模板\windows组件\远程桌面服务\远程桌面连接客户端

 

 

配置openwaf应用防火墙

试题代码: 1.2.4

1. 场地设备要求

(1)计算机一台

(2)安装有 openwaf 的虚拟机

2.工作任务

公司网站新增了一个waf 防火墙,要求配置如下的安全策略:
1.设置保护服务器IP 和端口号分别为192.168.2.1、8000;
2.设置规则引擎:允许在周一到周五的早上9 点至晚上18 点访问,禁止访
问/admin 目录,并且设置192.168.6.0/24 网段不允许访问。
3.设置CC 防护:单一源ip 每秒新建连接数不超过35 个,单一源ip 防护期
间内连接总数为85 个,单一路径每秒请求总数为25 个,清洗时长设置为20 秒。

设置保护服务器 IP 和端口号分别为 192.168.2.1、8000;
首先要理清openwaf安装在的位置,查找其配置及文件后修改配置文件生效。

配置文件通常在:/etc/ngx_openwaf.conf或/opt/openwaf/conf/ngx_openwaf.conf

规则文件通常在:/root/openwaf/conf/twaf_access_rule.json

或:/opt/OpenWAF/conf/twaf_access_rule.json

答案:修改配置文件:twaf_access_rule.json

"forward_addr": "192.168.2.1", -- 后端服务器ip地址,即需要防护的目标网站地址

"forward_port": "8000", -- 后端服务器端口号(缺省80),即需要防护的目标网站端口

设置规则引擎:允许在周一到周五的早上 9 点至晚上 18 点访问,禁止访问/admin 目录,并且设置 192.168.6.0/24 网段不允许访问。
设置规则引擎:允许在周一到周五的早上 9 点至晚上 18 点访问,禁止访问/admin 目录,并且设置 192.168.6.0/24 网段不允许访问。

需要使用:user_defined_rules模块 在编辑OpenWAF/lib/twaf/inc/knowledge_db/twrules/rules.json 添加以下规则

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
"user_defined_rules":[
{
"id": "1000001",
"release_version": "858",
"charactor_version": "001",
"disable": false,
"opts": {
"nolog": false
},
"phase": "access",
"action": "deny",
"meta": 403,
"severity": "high",
"rule_name": "relative time",
"desc": "周一至周五的9点至18点,禁止访问/admin目录",
"match": [{
"vars": [{
"var": "URI"
}],
"operator": "begins_with",
"pattern": "/admin"
},
{
"vars": [{
"var": "TIME_WDAY"
}],
"operator": "equal",
"pattern": ["1", "2", "3", "4", "5"]
},
{
"vars": [{
"var": "TIME"
}],
"operator": "str_range",
"pattern": ["09:00:00-18:00:00"]
}]
},
{
"id": "1000002",
"release_version": "858",
"charactor_version": "001",
"disable": false,
"opts": {
"nolog": false
},
"phase": "access",
"action": "deny",
"meta": 403,
"severity": "high",
"rule_name": "iputil",
"desc": "某ip段内不许访问",
"match": [{
"vars": [{
"var": "REMOTE_ADDR"
}],
"operator": "ip_utils",
"pattern": ["192.168.6.0/24"]
}]
}
]

3.设置 CC 防护:单一源 ip 每秒新建连接数不超过 35 个,单一源 ip 防护期间内连接总数为 85 个,单一路径每秒请求总数为 25 个,清洗时长设置为 20 秒。

waf_anti_cc 的 0.0.3 版有此功能:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
{
"twaf_limit_conn": {
"state":true, #CC防护模块开关
"log_state":true, #CC日志开关
"trigger_state":true, #触发开关
"clean_state":true, # 清洗开关
"trigger_thr":{ # 触发阈值(关系为“或”)
"req_flow_max":1073741824, # 每秒请求流量,单位B
"req_count_max":10000 #每秒请求数
},
"clean_thr":{ #清洗阈值
"new_conn_max":35,# 单一源ip每秒新建连接数
"conn_max":85, #单一源ip防护期间内连接总数
"req_max":50, #单一源ip每秒请求总数
"uri_frequency_max":25 #单一路径每秒请求总数
},
"attacks": 1, # -- 在一次CC攻击过程中,某ip触发清洗值的次数大于attacks,则此ip会一直被拦截,直到CC攻击结束
"timer_flush_expired":10, #清理shared_dict过期数据的时间间隔
"interval":10, #进入CC防护后发送日志的时间间隔,单位秒
"shared_dict_name":"twaf_limit_conn", # 存放其他信息的shared_dict
"shared_dict_key": "remote_addr", #shared_dict的键值
"action":"DENY", # 触发CC防护执行的动作
"action_meta":403,
"timeout":20#清洗时长(当再次触发清洗值时,重置)
}
}

 

————————————————
版权声明:本文为CSDN博主「Front-」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/zwf8558/article/details/127581579

http://www.mianhuage.com/1313.html

https://www.cnblogs.com/TzySec/p/16211502.html

相关文章:

  1. 安装Nginx
  2. 利用十六进制及十进制地址转换突破局域网ip或域名封锁
  3. 文字转换语音工具InterPhonic
  4. frp
标签: 暂无
最后更新:2 12 月, 2022

wanjie

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

This site uses Akismet to reduce spam. Learn how your comment data is processed.

归档
分类
  • network / 332篇
  • Uncategorized / 116篇
  • unix/linux / 121篇
  • 业界资讯 / 38篇
  • 公司杂事 / 11篇
  • 数码影像 / 12篇
  • 美剧 / 3篇
  • 美图共赏 / 21篇
  • 英语学习 / 3篇
标签聚合
google-chrome dreamhost空间 kubectl 虚拟主机 网站运营 gitlab d90 openssl Ubuntu 天翼live nexus 浏览器 debian wget squid k8s dreamhost ldap postgres kernel ssh deepseek Nginx Google 泰国 Google Voice VPS docker jira 邮件归档

COPYRIGHT © 2008-2025 wanjie.info. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang