Перейти к содержанию

Отключение блокировки IP‑адресов сканера Вебмониторэкс

Обратите внимание, что если вы используете по умолчанию режим блокировки WAF‑ноды (директива wallarm_mode) при распознавании вредоносных запросов, то вам необходимо явно задать список IP‑адресов сканера Вебмониторэкс, запросы с которых блокироваться не должны.

Пусть в файле конфигурации NGINX заданы следующие настройки блокировки:

geo $wallarm_mode_real {
    default block;          # Режим блокировки по умолчанию включен
    1.1.1.1/24 monitoring;  # Режим мониторинга (отменяет режим блокировки)
    2.2.2.2 off;            # Режим блокировки для адреса отключен
    ...
}
...
wallarm_mode $wallarm_mode_real;
...

Используйте директиву off, как в примере выше, для каждого IP‑адреса, зарезервированного для сканера Вебмониторэкс, чтобы исключить его блокировку.

IP‑адреса сканера Вебмониторэкс

Список IP‑адресов сканера

Для того, чтобы не перегружать конфигурационный файл NGINX, вы можете оформить список IP‑адресов сканера в отдельный файл, а затем добавлять его содержимое в конфигурационный файл с помощью директивы include.

Пусть вы создали файл /etc/nginx/scanner-ip-list:

# Список белых адресов сканера Вебмониторэкс
3.3.3.3 off;
4.4.4.4 off;
5.5.5.5 off;
...
# Добавьте все необходимые IP‑адреса

Теперь используйте директиву include, чтобы включить этот список в необходимом блоке конфигурационного файла:

geo $wallarm_mode_real {
    default block;
    1.1.1.1/24 monitoring;
    2.2.2.2 off;
    include /etc/nginx/scanner-ip-list;
}
...
wallarm_mode $wallarm_mode_real;

Использование дополнительных средств фильтрации трафика

Обратите внимание, что если вы используете дополнительные средства (программные или аппаратные) для автоматической фильтрации и блокировки трафика, то и для них вам также рекомендуется настроить белый список с IP‑адресами сканера Вебмониторэкс.