安装雷池社区版,保护网站安全

环境依赖

安装雷池前请确保你的系统环境符合以下要求

  • 操作系统:Linux
  • CPU 指令架构:x86_64
  • CPU 指令架构:支持 ssse3 指令集
  • 软件依赖:Docker 20.10.14 版本以上
  • 软件依赖:Docker Compose 2.0.0 版本以上
  • 最低资源需求:1 核 CPU / 1 GB 内存 / 5 GB 磁盘

可以根据以下命令来查看相关信息

bash 复制代码
uname -m                                    # 查看指令架构
cat /proc/cpuinfo| grep "processor"         # 查看 CPU 信息
lscpu | grep ssse3                          # 确认 CPU 是否支持 ssse3 指令集
docker version                              # 查看 Docker 版本
docker compose version                      # 查看 Docker Compose 版本
docker-compose version                      # 查看老版本 docker-compose 版本
free -h                                     # 查看内存信息
df -h                                       # 查看磁盘信息

安装雷池

自动安装

使用 root 权限执行以下命令,跟随命令提示输入相关信息,3 分钟即可完成自动安装。

bash 复制代码
bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/setup.sh)"

命令执行成功则代表雷池安装成功,现在你可以 访问雷池控制台

--------~~~~
src="//player.bilibili.com/player.html?aid=236214137&bvid=BV1Je411f7hQ&cid=1339636220&p=1&autoplay=0" scrolling="no" border="0" frameBorder="no" framespacing="0" allowFullScreen='true' width='600' height='350'>

手动安装

如果你熟悉 Linux 和 Docker,可以手动来配置雷池环境。

具体步骤请参考官网 手动安装雷池

离线环境安装

如果你的环境无法连接互联网,可以通过这种方式进行离线安装。

具体步骤请官网参考 离线安装雷池

访问雷池控制台

雷池安装成功以后,你可以打开浏览器访问 https://<safeline-ip>:9443/ 来使用雷池控制台。

注意对9443的端口打开访问

登录雷池

第一次登录雷池需要初始化你的管理员账户,执行以下命令即可

bash 复制代码
docker exec safeline-mgt resetadmin

命令执行完成后会随机重置 admin 账户的密码,输出结果如下

bash 复制代码
[SafeLine] Initial username:admin
[SafeLine] Initial password:**********
[SafeLine] Done

开始防护你的网站

现在可以开始随心所欲使用你的雷池了,防护你的网站

相关推荐
码农12138号3 小时前
BUUCTF在线评测-练习场-WebCTF习题[GYCTF2020]Blacklist1-flag获取、解析
web安全·网络安全·ctf·sql注入·handler·buuctf
爱思德学术5 小时前
CCF发布《计算领域高质量科技期刊分级目录(2025年版)》
大数据·网络安全·自动化·软件工程
小红卒15 小时前
upload-labs靶场通关详解:第21关 数组绕过
web安全·网络安全·文件上传漏洞
kp0000021 小时前
GitHub信息收集
web安全·网络安全·信息收集
LuDvei1 天前
CH9121T电路及配置详解
服务器·嵌入式硬件·物联网·网络协议·tcp/ip·网络安全·信号处理
山川绿水1 天前
Ubuntu22.04更新Openssh至9.9p2无法正常连接,报错解决
服务器·web安全·网络安全
武汉唯众智创1 天前
网络安全实训室建设方案全攻略
网络·安全·web安全·网络安全·网络安全实训室·网络安全实验室
宝山哥哥2 天前
网络信息安全学习笔记1----------网络信息安全概述
网络·笔记·学习·安全·网络安全
在安全厂商修设备2 天前
SQL注入与防御-第六章-3:利用操作系统--巩固访问
sql·web安全·网络安全
情分丶2 天前
中国蚁剑使用方法
网络安全