前言 ............................................................................................................................................................. 1
期望读者 ................................................................................................................................................. 1
内容简介 ................................................................................................................................................. 1
获得帮助 ................................................................................................................................................. 1
格式约定 ................................................................................................................................................. 2
一. 部署方式 ............................................................................................................................................... 3
1.1 串联部署 ........................................................................................................................................... 3
1.1.1 管理口外连部署 ....................................................................................................................... 3
1.1.2 管理口内连部署 ....................................................................................................................... 4
1.1.3 两种部署方式的比较 ............................................................................................................... 4
1.2 路由部署 ........................................................................................................................................... 5
1.3 串联部署和路由部署方式的比较 ................................................................................................... 6
二. 配置示例 ............................................................................................................................................... 7
2.1 配置概述 ........................................................................................................................................... 7
2.2 WEB 安全配置示例 ........................................................................................................................... 8
2.2.1 SQL 注入攻击防护配置示例 ..................................................................................................... 8
2.2.2 跨站脚本攻击防护配置示例 ................................................................................................. 16
2.2.3 WEB 内容防护配置示例 .......................................................................................................... 20
2.2.4 盗链防护配置示例 ................................................................................................................. 25
2.2.5 扫描防护配置示例 ................................................................................................................. 29
2.2.6 爬虫防护配置示例 ................................................................................................................. 32
2.2.7 CSRF 防护配置示例 ................................................................................................................. 37
2.2.8 HTTP 协议防护配置示例 ......................................................................................................... 41
2.2.9 信息安全防护配置示例 ......................................................................................................... 45
2.2.10 COOKIE 安全防护配置示例 ................................................................................................... 50
2.2.11 TCP Flood 防护配置示例 ....................................................................................................... 54
2.2.12 HTTP Flood 防护配置示例 ..................................................................................................... 56
2.2.13 ARP 防护配置示例 ................................................................................................................. 59
2.2.14 网络访问控制配置示例 ....................................................................................................... 63
2.2.15 URL 访问控制配置示例 ......................................................................................................... 66
2.3 防篡改配置示例 ............................................................................................................................. 70
2.4 扫描配置示例 ................................................................................................................................. 74
2.5 抓包工具配置示例 ......................................................................................................................... 76
2.6 HA 配置示例 .................................................................................................................................... 79
2.6.1 串联部署模式下的 HA 配置示例 ........................................................................................... 79
2.6.2 路由部署模式下的 HA 配置示例 ........................................................................................... 88
2.7 外置 BYPASS 配置示例 ................................................................................................................... 94
2.8 与安全中心联动配置示例 ............................................................................................................. 97
评论1
最新资源