Отключение блокировки IP‑адресов сканера Вебмониторэкс¶
Обратите внимание, что если вы используете по умолчанию режим блокировки WAF‑ноды (директива wallarm_mode
) при распознавании вредоносных запросов, то вам необходимо явно задать список IP‑адресов сканера Вебмониторэкс, запросы с которых блокироваться не должны.
Пусть в файле конфигурации NGINX заданы следующие настройки блокировки:
geo $wallarm_mode_real {
default block; # Режим блокировки по умолчанию включен
1.1.1.1/24 monitoring; # Режим мониторинга (отменяет режим блокировки)
2.2.2.2 off; # Режим блокировки для адреса отключен
...
}
...
wallarm_mode $wallarm_mode_real;
...
Используйте директиву off
, как в примере выше, для каждого IP‑адреса, зарезервированного для сканера Вебмониторэкс, чтобы исключить его блокировку.
IP‑адреса сканера Вебмониторэкс
Для того, чтобы не перегружать конфигурационный файл NGINX, вы можете оформить список IP‑адресов сканера в отдельный файл, а затем добавлять его содержимое в конфигурационный файл с помощью директивы include
.
Пусть вы создали файл /etc/nginx/scanner-ip-list
:
# Список белых адресов сканера Вебмониторэкс
3.3.3.3 off;
4.4.4.4 off;
5.5.5.5 off;
...
# Добавьте все необходимые IP‑адреса
Теперь используйте директиву include
, чтобы включить этот список в необходимом блоке конфигурационного файла:
geo $wallarm_mode_real {
default block;
1.1.1.1/24 monitoring;
2.2.2.2 off;
include /etc/nginx/scanner-ip-list;
}
...
wallarm_mode $wallarm_mode_real;
Использование дополнительных средств фильтрации трафика
Обратите внимание, что если вы используете дополнительные средства (программные или аппаратные) для автоматической фильтрации и блокировки трафика, то и для них вам также рекомендуется настроить белый список с IP‑адресами сканера Вебмониторэкс.