背景
iLinks 目前是这样部署的:
一台线路不错的转发机 A,带DDOS。
一台线路一般,但是性能更好的真实服务器 B。
对外暴露 A 的 IP,被打时候把域名解析转到 CF,CF 直接到源站。
但我A 机器本身是没法防 CC 的,于是,本文来了:
雷池 WAF 社区版 | 下一代 Web 应用防火墙 | 免费安装 (chaitin.cn)
一个免费的 WAF 。
安装
安装雷池 | 雷池 WAF 社区版 (chaitin.cn)
根据这个文档。安装还是很简单的,一键脚本。
登录部署
这里注意,登录一定要用 https 协议,你的 ip + 雷池端口。
部署的话,我是直接把雷池安装到 A 机器的,但由于我的 A 机器本身就装了Nginx去反代 B,所以雷池就不能再占用 80 和 443 口了。
我给雷池用9999端口,然后打源站B,配置如下,打码的地方填源站:
然后原来的 Nginx反代,本来是反代源站的。
现在改成反代本地的9999端口,宝塔配置如下:
于是新的网络流量路径是这样的:
对外暴露A的IP,打到 A 的 Nginx,Nginx 打到雷池,雷池过滤恶意流量后请求源站。
反代雷池控制台
对于雷池控制台,因为需要 https 访问,一直用 ip:port 就很难受。
我就外层配了个反代, waf.abc.com 到雷池控制台。
这里有个坑 ,就是反代的时候路径一定要写 https ,不然走 http 到控制台,会被直接拦截。配置如下