GMSSH 产品手册GMSSH 产品手册
更新日志
官网
  • 简体中文
  • English
更新日志
官网
  • 简体中文
  • English
  • 📖 产品文档

    • 产品概览
    • 产品介绍
    • 快速开始
    • GMSSH客户端

      • 机器管理
      • 命令中心
      • 终端
      • 批处理任务
      • 设置
    • GMSSH桌面

      • 内置应用
      • 应用中心
      • Docker 管理器
      • PHP 管理器
      • MySQL 管理器
      • Nginx 管理器
      • 站点管理器
      • 防火墙管理
      • WAF 防火墙
      • Redis 管理器
      • 代理管理器
      • VPN 管理器
      • 源管理工具
    • Gemius AI
    • 常见问题

WAF 防火墙

GMSSH WAF 防火墙是一款专为 Linux 服务器设计的 Web 应用防火墙管理工具。它提供直观的图形化界面,涵盖首页大屏、防护事件、网站防护、黑白名单、全局配置、防护规则、攻击告警与设置八大核心模块,在应用层为您的 Web 服务提供全方位安全防护。

核心功能说明

WAF 防火墙围绕 Web 应用安全防护的完整工作流,提供八大核心模块:

模块定位核心能力
首页安全态势总览WAF 大屏实时监控、拦截统计、攻击趋势
防护事件事件记录历史防护事件查看与分析
网站防护站点级防护按站点维度的防护策略配置
黑白名单访问控制IP/URL 等黑白名单管理
全局配置全局参数WAF 全局防护参数设置
防护规则规则管理防护规则的创建与管理
攻击告警告警通知攻击告警策略与通知配置
设置系统设置WAF 防火墙系统级设置

初始化

首次打开 WAF 防火墙时,系统会自动检测 WAF 环境状态。若未初始化,将自动执行初始化流程。

初始化

  • 自动检测:提示「WAF 环境未初始化,请先初始化环境」,点击「正在初始化」按钮开始初始化。
  • 预计耗时:初始化预计需要 30 秒至 1 分钟。
  • 查看日志:初始化过程中可点击「查看日志」按钮,实时查看初始化进度。
  • 防火墙状态:左下角展示防火墙开关,初始化完成后可切换开启/关闭。

首页

WAF 安全态势实时大屏。首页以数据大屏形式集中展示 WAF 的实时防护状态与攻击趋势,支持按站点筛选。

首页

核心指标

顶部以四大卡片展示关键安全指标:

指标说明
历史拦截次数累计拦截的攻击总次数,标注新增数量
今日请求量今日总请求数,附带环比变化百分比
今日拦截次数今日拦截的攻击次数,附带环比趋势
今日清洗流量今日清洗的恶意流量总量,附带环比趋势

实时拦截监控

以折线图实时展示请求数与攻击数的变化趋势:

  • 数据维度:支持「请求量」与「吞吐量」两种视图切换。
  • 时间粒度:支持「按分钟」与「按小时」两种时间粒度。

今日拦截 Top 10

以水平条形图展示今日攻击类型/IP/URL 排行:

  • 视图切换:支持「拦截IP」与「拦截URL」两种排行维度。
  • 攻击分类:按攻击类型分色展示(如 XSS 攻击、SQL 注入、CC 攻击、DDoS 等)。

实时拦截日志

以表格形式展示最新的拦截记录:

列说明
时间拦截发生的时间
源IP/归属地攻击来源 IP 及地理归属
触发类型触发的攻击类型(如 XSS 攻击)
请求URL被攻击的目标 URL
状态处置结果(临时封锁 / 仅拦截)
  • 搜索:支持按源 IP 或 URL 搜索。
  • 查看全部:点击「查看全部 >」跳转至防护事件完整列表。

历史拦截趋势

以折线图展示历史攻击趋势:

  • 数据维度:支持「请求量」与「吞吐量」切换。
  • 时间范围:支持「日」「月」「年」三种时间跨度。
  • 双线对比:同时展示请求数与攻击数趋势,直观对比攻击占比变化。

防护事件

历史防护事件全量记录。防护事件模块以表格形式记录所有被 WAF 拦截或封锁的攻击请求,支持多维度检索与详情查看。

防护事件

  • 事件列表:以表格展示所有防护事件,包含以下列:
列说明
时间事件发生时间
站点 HOST被攻击的站点域名
来源IP攻击来源 IP 地址
归属地IP 地理归属(如武汉、南京等)
请求方法HTTP 方法(GET / PUT / POST 等)
请求URL被攻击的目标 URL(鼠标悬停可查看完整 URL)
触发类型攻击类型(XSS 攻击、CC 攻击等)
状态处置结果(临时封锁 / 仅拦截)
备注封锁方式说明(封锁 IP / 封锁 IP 访问 URL)
  • 筛选条件:支持按 IP/URL/UA 搜索、时间范围筛选、状态筛选。
  • 导出:右上角提供下载按钮,支持导出事件记录。

事件详情

点击事件记录可查看完整的攻击详情:

事件详情

  • 状态卡片:顶部展示处置状态(仅拦截 / 临时封锁)与封锁时长。
  • 请求信息:
字段说明
时间事件发生的精确时间
站点 HOST被攻击的站点域名
来源 IP攻击来源 IP
归属地IP 地理归属(国家/省份)
请求方法HTTP 请求方法
请求URL完整的请求路径与参数
User-Agent客户端标识信息
触发类型触发的攻击规则类型
  • 检测到的恶意内容:以代码高亮形式展示被检测到的恶意载荷(如 <script>alert(1)</script>)。
  • 完整的HTTP报文:可展开/收起的完整 HTTP 请求报文,包含请求行、请求头等。
  • 快捷操作:底部提供「拉黑IP」与「拉黑URL」按钮,一键将攻击源加入黑名单。

网站防护

站点级防护策略管理。网站防护模块针对每个站点独立配置防护策略,实现精细化的站点级安全管控。

网站防护

  • 站点列表:以表格展示所有已接入 WAF 的站点,包含域名/站点名称、防护状态(开关)、防护策略模式(私有策略)、拦截数与操作列。
  • 筛选:支持按状态筛选与按域名/站点名称搜索。
  • 防护状态:每个站点提供独立的开关控制,鼠标悬停显示「防护中」状态提示。

站点级策略配置

点击站点操作进入站点级防护策略配置,界面结构与全局配置一致,提供六大标签页的独立配置:

站点级策略

  • 防 CC 攻击:为该站点独立配置 URL 级 CC 防御、URL 人机验证、API CC 防御、静态文件防护与目录扫描防御。
  • 请求合规防御:站点级的机器人防护、HTTP 请求过滤与国内外访问限制。
  • 防注入攻击:站点级的 SQL 注入、命令执行、XSS 与 Cookie 防御开关。
  • 防资源滥用:站点级的恶意下载、URL 保护与文件上传安全防护。
  • 防自动化与爬虫:站点级的爬虫与扫描器防御。
  • 敏感词:站点级的响应脱敏与请求敏感词拦截。

提示

站点级配置优先级高于全局配置,可根据不同站点的业务特性进行差异化防护。

黑白名单

多维度访问控制管理。黑白名单模块提供「白名单」「黑名单」与「蜘蛛池」三个标签页,支持 IP、UA、URL 三种类型的规则管理。

白名单

白名单

  • 规则列表:以表格展示所有白名单规则,包含 IP/UA/URL、类型、备注与操作列。支持拖拽排序。
  • 类型筛选:顶部提供类型下拉菜单(全部类型 / IP / UA / URL),配合搜索框快速定位规则。
  • 操作:提供导入、导出、新增三个按钮;每条规则支持编辑与删除。
  • 白名单中的请求将直接放行,不经过任何防护规则检测。

黑名单

黑名单

  • 规则结构与白名单一致:同样支持 IP、UA、URL 三种类型。
  • 黑名单中的请求将直接拦截,不允许访问任何站点资源。

蜘蛛池

蜘蛛池

  • 搜索引擎蜘蛛白名单:预置主流搜索引擎蜘蛛的 IP 段管理,保障 SEO 收录不受 WAF 影响。
  • 引擎切换:以标签页形式切换不同搜索引擎:百度 · 谷歌 · 360 · 搜狗 · 雅虎 · 必应 · 头条 · 神马。
  • IP 列表编辑:每个引擎提供文本编辑区域,每行一条 IP 或 CIDR 段(如 180.76.15.0/24)。
  • 注意事项:蜘蛛池内的 IP 访问时不会触发拦截规则;导入错误会导致蜘蛛爬取失败,非专业人员请勿操作。

全局配置

WAF 全局防护策略管理。全局配置模块提供六大标签页,覆盖 CC 防护、合规防御、注入防护、资源滥用防护、自动化防御与敏感词过滤。

防 CC 攻击

防CC攻击

以卡片形式展示五项 CC 防护策略:

功能说明
URL级CC防御单 URL 的 CC 防御规则,优先级高于 URL 白名单。设置项包含匹配模式、URL 地址、访问时间/次数、验证级别、封锁时间/类型与响应页面
URL人机验证独立设置指定 URL 的人机验证规则,支持完全匹配与正则匹配
API CC防御针对白名单中部分接口的 CC 防御,设置项包含匹配模式、URL、访问时间/次数、封锁时间/类型
静态文件防护默认不防护 JS、CSS、GIF、JPG、JPGE、PNG;非被刷图片流量不建议一直开启
目录扫描防御通过访问 URL 产生的 404 链接进行防御,可配置访问时间(秒)与访问次数阈值

请求合规防御

请求合规防御

以卡片形式展示三项合规防护策略:

功能说明
机器人防护在被非浏览器攻击时开启,应用于所有网站(有 CDN 的网站可能存在部分误报)
HTTP请求过滤提供三个子标签页:请求类型过滤(按 URL 限制 HTTP 方法)、请求头过滤(限制各 Header 最大长度)、请求数量过滤(参数最大长度、Post/Get 参数最大数量、base64 解码开关)
禁止国内外访问禁止中国以外地区或中国区域(包括港澳台)访问站点,支持按国内/国外分别配置 IP 列表(CIDR 格式)

防注入攻击

防注入攻击

以卡片形式展示四项注入防护策略:

功能说明
SQL注入防御检测恶意 SQL 语句,防止数据库因 SQL 注入导致的恶意篡改、删库、数据泄露。内置多条规则(文件包含、SSRF、JAVA 代码执行、SQL 注入、XSS 等),每条规则可独立开关
命令执行拦截通过语法模型判断并拦截潜在的危险命令执行,有效避免黑客通过网站入侵服务器
XSS防御检测 XSS 语法,防止网页被恶意篡改、信息泄露、权限窃取。内置目录保护、PHP 协议过滤、base64 解码检测、系统函数拦截等多条规则
恶意Cookie防御检测 Cookie 中是否包含恶意代码、SQL 注入、XSS 攻击,支持自定义过滤规则

防资源滥用

防资源滥用

以卡片形式展示三项资源滥用防护策略:

功能说明
恶意下载防御检测恶意下载,防止备份文件、源代码、其他关键数据被下载。内置多条过滤规则
URL 保护防御整合指定参数访问、禁止执行 PHP、禁止访问的 URL。提供两个子标签页:整合指定参数访问(匹配模式+URL+参数限制)、禁止执行 PHP 的 URL
文件上传安全防护防止恶意文件上传与绕过攻击,支持标准格式校验与扩展名/MIME 拦截。提供合法文件类型白名单与已拦截文件类型两个标签页

防自动化与爬虫

防自动化与爬虫

以卡片形式展示两项自动化防护策略:

功能说明
恶意爬虫防御检测恶意爬虫,防止恶意爬虫访问网站。设置中提供 UA 列表管理,预置 WPScan、HTTrack、antSword、harvest 等常见恶意工具标识
恶意扫描器防御过滤常见扫描测试工具的渗透测试,防止各类扫描器、木马连接工具访问网站。设置中按 Header、Cookie、Args 三个维度配置拦截扩展名(如 .php、.exe、.sh 等)

敏感词

敏感词

以卡片形式展示两项敏感词防护策略:

功能说明
响应脱敏对响应的敏感文字进行替换及检测敏感信息。设置中提供敏感信息检测开关与敏感文字替换规则(格式:敏感文字>替换文字,一行一个)
请求敏感词拦截从 URL 中拦截关键词或拦截文本中违禁的文字或词组。提供两个子标签页:URL 级参数过滤(匹配模式+URL+关键词规则)、注禁词(敏感路径列表如 /cache/、/config/、/runtime/ 等)

防护规则

多维度防护规则管理。防护规则模块提供「地区限制」「流量限制」「专属规则」「自定义规则」四个标签页,覆盖从地域封禁到 API 防刷的各类防护场景。

地区限制

地区限制

  • 地区限制规则列表:以表格展示所有地区限制规则,包含地区(以标签形式展示)、应用网站数量、触发动作、状态与操作列。
  • 地区标签:每条规则以彩色标签展示限制地区(如 美国、日本、新加坡、广东、浙江 等),支持国家与省市级别。
  • 触发动作:每条规则设定触发动作为「拦截」或「放行」。
  • 应用网站:每条规则关联一个或多个站点。点击数字可查看关联站点列表,点击编辑图标可通过弹窗搜索与勾选站点。
  • 状态:每条规则提供开关控制,灵活启用/禁用。
  • 操作:提供导入、导出、新增三个按钮;每条规则支持编辑与删除,列表支持拖拽排序。
  • 策略:选择「拦截」或「放行」。
  • 模式:支持三种模式:
    • 全部海外地区:一键封禁/放行所有海外访问。
    • 全部国内省市:一键封禁/放行所有国内访问。
    • 自定义:手动选择城市。
  • 城市选择:自定义模式下,左侧提供国际城市与国内城市列表,支持搜索。右侧展示已选城市,支持单个移除或全部清空。

流量限制

流量限制

  • API 速率限制规则:以表格展示所有流量限制规则,包含规则名称、网站配置、触发URL、限制对象、频率(秒/次)、响应动作、返回格式、状态与操作列。
  • 适用场景:建议仅用于 API 接口防护,流量限制优先级最低。全站开启可能影响正常用户体验。
  • 返回内容:建议返回类型为 503 或 502。如需自定义返回内容,可编辑 /www/server/safewat/html 目录下的 limit.html 和 limit.json。
字段说明
规则名称限制规则名称
URL匹配模式匹配方式(完全匹配等)
触发URL需要限制的 API 路径(如 /api/v1/...)
统计维度限制对象(单个IP 等)
频率阈值时间窗口与最大请求次数(如 60 秒 100 次)
返回格式触发限制后的响应格式(json 等)
响应动作触发后的处置方式(封锁IP 等)

专属规则

专属规则

  • 专属规则引擎:总开关,针对 CMS 漏洞(如 WordPress、Discuz、ThinkPHP)的专项适配,主要防御 RCE 攻击。
  • WordPress 深度防护:开关控制,启用 WordPress 专项漏洞防护。
  • ThinkPHP 漏洞补丁:开关控制,启用 ThinkPHP 框架漏洞防护。
  • 通用 Web 漏洞:开关控制,启用通用 Web 漏洞防护规则。

自定义规则

自定义规则

  • 自定义防护规则列表:以表格展示所有自定义规则,包含规则名称、网站配置、触发条件、响应动作、状态与操作列。
  • 响应动作:支持「拦截」「放行」「人机验证」三种动作类型。
  • 操作:支持新增、编辑、删除与拖拽排序。

新增自定义规则

自定义规则设置

  • 规则名称:输入规则名称,右上角提供 AI 辅助生成。
  • 触发条件组:支持多条件组合,每行包含:
    • 匹配字段:客户端 IP、URL(不带参数)等。
    • 匹配方式:等于/完全匹配等。
    • 匹配内容:具体匹配值。
    • 逻辑关系:条件间支持 AND / OR 组合,可通过 +/- 按钮增减条件。
  • 触发响应动作:选择动作类型(拦截/放行/人机验证)与返回状态码(如 404)。

攻击告警

攻击事件实时通知推送。攻击告警模块支持将 WAF 拦截到的攻击事件实时推送至钉钉或自定义 Webhook,便于运维人员第一时间响应。

攻击告警

钉钉告警设置

  • 开关:右上角提供开关控制,启用/关闭钉钉告警推送。
  • Webhook URL:填写钉钉机器人的 Webhook 地址。
  • 加密密钥:若已启用加签验证,填写对应的加密密钥(可选)。
  • 保存设置:点击保存配置。
  • 测试推送:点击发送测试告警消息,验证配置是否正确。

Webhook 告警设置

  • 开关:右上角提供开关控制,启用/关闭 Webhook 告警推送。
  • Webhook URL:填写自定义的 Webhook 接收地址。
  • 测试推送:点击发送测试告警消息,验证接收端是否正常。

设置

WAF 防火墙全局系统设置。设置模块提供护网模式与 CDN 真实 IP 获取方式的配置。

设置

护网模式

  • 开启护网模式:开关控制,开启后 WAF 进入只读模式。
  • 注意事项:非攻防演练请勿开启,开启后会影响登录、支付、搜索等正常功能。

CDN 设置

配置通过 CDN 或反向代理访问时如何获取客户端真实 IP。提供三种获取方式:

方式说明
HTTP Header从指定的 HTTP Header 字段获取真实 IP(如 x-real-ip)
Header 列表从多个 Header 中按顺序匹配获取真实 IP(支持 x-forwarded-for、x-real-ip、cf-connecting-ip 等 14 种常见 Header)
X-Forwarded-For 的代理地址从 X-Forwarded-For 头中按代理级别提取真实 IP(从右向左计算,1 表示最后一级代理)
最近更新: 2026/3/20 12:11
Contributors: xiarui
Prev
防火墙管理
Next
Redis 管理器