Отключение блокировки IP‑адресов сканера Вебмониторэкс¶
Обратите внимание, что если вы используете по умолчанию режим блокировки WAF‑ноды (директива wallarm_mode) при распознавании вредоносных запросов, то вам необходимо явно задать список IP‑адресов сканера Вебмониторэкс, запросы с которых блокироваться не должны.
Пусть в файле конфигурации NGINX заданы следующие настройки блокировки:
 
geo $wallarm_mode_real {
    default block;          # Режим блокировки по умолчанию включен
    1.1.1.1/24 monitoring;  # Режим мониторинга (отменяет режим блокировки)
    2.2.2.2 off;            # Режим блокировки для адреса отключен
    ...
}
...
wallarm_mode $wallarm_mode_real;
...
Используйте директиву off, как в примере выше, для каждого IP‑адреса, зарезервированного для сканера Вебмониторэкс, чтобы исключить его блокировку.
IP‑адреса сканера Вебмониторэкс
Для того, чтобы не перегружать конфигурационный файл NGINX, вы можете оформить список IP‑адресов сканера в отдельный файл, а затем добавлять его содержимое в конфигурационный файл с помощью директивы include.
Пусть вы создали файл /etc/nginx/scanner-ip-list:
 
# Список белых адресов сканера Вебмониторэкс
3.3.3.3 off;
4.4.4.4 off;
5.5.5.5 off;
...
# Добавьте все необходимые IP‑адреса
Теперь используйте директиву include, чтобы включить этот список в необходимом блоке конфигурационного файла:
 
geo $wallarm_mode_real {
    default block;
    1.1.1.1/24 monitoring;
    2.2.2.2 off;
    include /etc/nginx/scanner-ip-list;
}
...
wallarm_mode $wallarm_mode_real;
Использование дополнительных средств фильтрации трафика
Обратите внимание, что если вы используете дополнительные средства (программные или аппаратные) для автоматической фильтрации и блокировки трафика, то и для них вам также рекомендуется настроить белый список с IP‑адресами сканера Вебмониторэкс.