当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

洛甲WAF

集群式Web应用防火墙
授权协议 Mulan
开发语言 Lua
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 国产
投 递 者 司易安
操作系统 Linux
开源组织
适用人群 未知
 软件概览

基于openresty的web防火墙,通过配合后台保护您的数据安全

项目说明

由于普通的web防火墙通常只是单台的限制, 并不能对集群中的流量进行全局的分析 从而无法达到有效的防止cc的攻击, 攻击者可分散攻击而让单台无法分析出其是否是恶意的攻击 所以需要有中台的分析,才能有效的判断是否为恶意IP,从而可以自动的识别出哪些用户是非法IP, 从而实行自动封禁, 基本上能保证90%以上的CC攻击自动拦截, 保证服务器的有效正常的运转.

系统组成部分

系统由节点服务器 luojiawaf_lua(nginx+lua)  中控服务器后端 luajiawaf_server(django) 组成, 数据由用户在中控服务器修改,然后由中控服务器同步到节点服务器, 数据更新完毕

洛甲WAF是基于openresty的web防火墙,它由多个或者单个节点服务器和中控服务器组成, 它将节点的数据请求汇总到中控服务器做统一的分析, 从而可以自动的识别出哪些用户是非法IP, 从而实行自动封禁, 基本上能保证90%以上的CC攻击自动拦截, 保证服务器的有效正常的运转.

产品实现功能

  • 可自动对CC进行拉黑
  • 可在后台配置限制访问频率,URI访问频率
  • 可后台封禁IP,记录IP访问列表
  • 对指定HOST限制流入流出流量或者对全局限制
  • 可统计服务端错误内容500错误等
  • 可查看请求耗时列表, 服务器内部负载情况
  • 可在后台配置负载均衡, 添加域名转发, 无需重启服务器
  • 可在后台配置SSL证书, 无需重启服务器
  • 对黑名单的用户,如果频繁访问,则防火墙对IP封禁
  • 对GET或者POST参数进行检查, 防止SQL注入
  • 对指定时间, 或者指定星期进行限制, 防止高峰期流量过载

产品展示图

主页

配置

负载均衡

SSL证书

相关连接

国内访问

节点服务器 luojiawaf_lua(nginx+lua)

中控服务器前端 luajiawaf_web(ant.design)

中控服务器后端 luajiawaf_server(django)

�� 社区交流

QQ交流群

加QQ群号 684772704, 验证信息: luojiawaf

 

  • 下面琪琪给大家分享下WAF防护的意思是什么~  WAF防护:      WAF英文全称为(Web Application Firewall)中文:网站应用级入侵防御系统,是一项网络安全技术,主要用于加强网站服务器的安全。       利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。WAF是云盾提供的一项安全服务,为云

  • Web应用防火墙(WAF)使用核心攻防和大数据能力来驱动Web安全,帮助您轻松应对各类Web应用攻击,确保网站的Web安全与可用性。本文介绍了WAF的功能特性。 业务配置 支持对网站的HTTP、HTTPS(高级版及以上)流量进行Web安全防护。 Web应用安全防护 常见Web应用攻击防护 防御OWASP常见威胁:支持防御以下常见威胁:SQL注入、XSS跨站、Webshell上传、后门隔离保护、命令

  • 几乎能抵御所有web层能导致getshell的攻击(暴力) 在多次线下攻防比赛中表现优异,几乎没有被攻破 添加日志记录,流量记录功能 简洁日志 all_requests.txt记录的类似于apache的日志,但是它能显示出每次访问POST过来的数据 详细日志 all_requests_details.txt记录的是详细的请求头信息,类似burp中截取的请求。 攻击流量 attack_detect_

  • 防护OWASP常见威胁 内置多种防护策略,可选择进行SQL注入、XSS跨站、Webshell上传、后门隔离保护、命令注入、非法HTTP协议请求、常见Web服务器漏洞攻击、核心文件非授权访问、路径穿越、扫描防护等安全防护0day漏洞快速防护针对高危Web 0day漏洞,专业安全团队24小时内提供虚拟补丁,自动防御保障服务器安全网站隐身通过域名DNS牵引流量,不对攻击者暴露服务器地址、避免绕过Web应

  • 目录 前言: 绕过思路: (一)变量覆盖 (二)加密混杂 未加密前:

  • 前言: 本文将简单的介绍什么是WAF,如何判断WAF,如何简单的绕过WAF 1.什么是WAF Web Application Firewall(web应用防火墙),一种公认的说法是“web应用防火墙通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品。 基本可以分为以下4种 软件型WAF 以软件的形式安装在服务器上面,可以接触到服务器上的文件,因此就可以检测服务器上

  • WAF

    Web应用防护系统又叫做WAF。按照国际公认的说法,Web应用防火墙是通过执行一系列针对HTTP/HTTPS的网站安全策略来专门为Web应用提供保护的一款产品。随着web的内容与应用越来越丰富,信息量与价值量越来越高,web被入侵和篡改的事件和频率也增多。这就需要专门的web防火墙或是防护系统来维护网站的安全。 WAF可分为许多种,从产品形态上来划分,可以大致分为三类: 1.1硬件设备类 目前安全

  • 一、菜刀: 1.1、简介: 中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理 1.2、功能: 主要功能有:文件管理,虚拟终端,数据库管理 1. 文件管理:缓存下载目录,并支持离线查看缓存目录; 2.虚拟终端:操作方便;(输入HELP查看更多用法) 3.数据库管理:支持YSQL,MSSQL,ORACLE,INFOMI

 相关资料
  • 问题内容: 我有一个在两个不同的Digital Ocean小滴上运行的Elasticsearch集群。它们都是为专用网络而设置的,我有一个运行良好的UFW规则就可以正常运行的Mongo DB复制集,它只接受来自Droplet的特定(专用)IP地址的相关端口上的连接。 但是,我无法使用相同的方法(只有黄色)获得绿色的Elasticsearch集群运行状况。这意味着节点无法相互连接。 在elasati

  • 我创建了两个java web应用程序,一个使用mysql,另一个使用oracle。我在glassfish4.0服务器中部署了这些应用程序,并且工作正常。然后,我在服务器中创建集群,其中1个实例位于本地节点,1个实例来自远程节点。该集群和实例成功运行 然后我将应用程序部署到集群,当我在浏览器中运行web时, 应用程序使用mysql显示错误“类名错误或未为com.mysql.jdbc.jdbc2.op

  • 基本概念 netfilter Linux 内核包含一个强大的网络过滤子系统 netfilter。netfilter 子系统允许内核模块对遍历系统的每个网络数据包进行检查。这表示在任何传入、传出或转发的网络数据包到达用户空间中的组件之前,都可以通过编程方式检查、修改、丢弃或拒绝。netfilter 是 RHEL 7 计算机上构建防火墙的主要构建块。 尽管系统管理员理论上可以编写自己的内核模块以与 n

  • 这可能是一个非常简单的问题,但我似乎不知道如何只允许从我的office IP访问我的kubernetes集群。 在我的防火墙规则中,我看到我的gke节点规则是2个内部ip和我的office ip。 我还看到了我在外部IP地址中看不到的外部IP范围的防火墙规则。该IP地址也不会出现在我的负载均衡器IP中...... 最后,我有一个负载平衡防火墙规则,它允许负载平衡选项卡中的外部IP范围,这是我的ku

  • 我正在尝试使用命令从 azure HDInsight 群集的头节点运行火花 scala 应用程序 类com.test.spark.WordCountSparkJob1.jarwasbs 我正在接受它的异常。 导致原因:java.lang.ClassCastExc的:不能分配scala.collection.immutable.列表的实例$序列化代理字段org.apache.spark.rdd.RD

  • 我有一个服务器写在JavaServerSocket。 我有一个客户端,它位于一个公司防火墙之上,除了公共端口之外,它阻止了所有东西。 我已在SMTP端口(#25)上启动服务器。 有防火墙的用户连接到它,到目前为止一切正常。 然后服务器处理ServerSocket.accept()。据我所知,它在一个随机端口上创建一个套接字(每次端口号都不同)。因为防火墙而失败。 我的问题是-如何制作ServerS