伴随着百度与加速乐合作的分离,百度也相继推出了自己的加速产品:百度云加速,不过,对于广大的站长们来说,百度云加速免费版本提供的节点太少了,而且在流量、DDoS防御上面做了一定的限制,以下为百度云加速名个套餐价格的对比:
相信,看了以上的数据,免费的百度云加速感觉有一些像鸡肋,相比之下,360网站卫士在这方面可能做得更好一些,360网站卫士是集网站防护、加速、运营为一体的一站式">管理服务平台。为站长免费提供网站防火墙、DDoS保护、 CC保护、CDN加速、智能DNS解析、统计报表查询、页面压缩、缓存加速、和网站APP等服务。
小编今天体验了一下360网站卫士的产品,发现添加之后会产生502的错误,为了在使用加速产品之后,让网站不出现异常的502错误等情况
我们需要将360网站卫士的IP段添加进服务器的白名单中,防止网站卫士服务被误认为攻击而屏蔽IP,以下为360网站卫士的IP段:
183.136.133.0-183.136.133.255
220.181.55.0-220.181.55.255
101.226.4.0-101.226.4.255
180.153.235.0-180.153.235.255
122.143.15.0-122.143.15.255
27.221.20.0-27.221.20.255
202.102.85.0-202.102.85.255
61.160.224.0-61.160.224.255
112.25.60.0-112.25.60.255
182.140.227.0-182.140.227.255
221.204.14.0-221.204.14.255
222.73.144.0-222.73.144.255
61.240.144.0-61.240.144.255
113.17.174.0-113.17.174.255
125.88.189.0-125.88.189.255
制作一个shell的脚本执行之后添加到iptables防火墙规则中
[root@ithov ~]# vi wzb_firewall.sh #建立执行的脚本文件
[root@ithov ~]# chmod +x wzb_firewall.sh #赋于执行权限
[root@ithov ~]# ./wzb_firewall.sh
风信网 http://www.ithov.com 整理提供脚本内容
正在添加防火墙白名单,请稍候...
iptables:将防火墙规则保存到 /etc/sysconfig/iptables:[确定]
添加防火墙白名单成功,现在您可以正常使用360网站卫士防护服务和在线加速了!
执行成功后,会看到“添加防火墙白名单成功,现在您可以正常使用360网站卫士的防护和加速服务了!” 的提示。
脚本内容如下:
#!/bin/bash
echo "风信网 http://www.ithov.com 整理提供脚本内容"
echo "正在添加防火墙白名单,请稍候..."
iptables -A INPUT -s 183.136.133.0/24 -j ACCEPT
iptables -A INPUT -s 220.181.55.0/24 -j ACCEPT
iptables -A INPUT -s 101.226.4.0/24 -j ACCEPT
iptables -A INPUT -s 180.153.235.0/24 -j ACCEPT
iptables -A INPUT -s 122.143.15.0/24 -j ACCEPT
iptables -A INPUT -s 27.221.20.0/24 -j ACCEPT
iptables -A INPUT -s 202.102.85.0/24 -j ACCEPT
iptables -A INPUT -s 61.160.224.0/24 -j ACCEPT
iptables -A INPUT -s 112.25.60.0/24 -j ACCEPT
iptables -A INPUT -s 182.140.227.0/24 -j ACCEPT
iptables -A INPUT -s 221.204.14.0/24 -j ACCEPT
iptables -A INPUT -s 222.73.144.0/24 -j ACCEPT
iptables -A INPUT -s 61.240.144.0/24 -j ACCEPT
iptables -A INPUT -s 113.17.174.0/24 -j ACCEPT
iptables -A INPUT -s 125.88.189.0/24 -j ACCEPT
service iptables save
echo "添加防火墙白名单成功,现在您可以正常使用360网站卫士防护服务和在线加速了!"
重新启动防火墙
[root@localhost ~]# service iptables restart
iptables:将链设置为政策 ACCEPT:filter [确定]
iptables:清除防火墙规则:[确定]
iptables:正在卸载模块:[确定]
iptables:应用防火墙规则:[确定]
iptables:载入额外模块:nf_conntrack_ftp [确定]
查看iptables规则是否生效
[root@ithov ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
ACCEPT all -- 183.136.133.0/24 0.0.0.0/0
ACCEPT all -- 220.181.55.0/24 0.0.0.0/0
ACCEPT all -- 101.226.4.0/24 0.0.0.0/0
ACCEPT all -- 180.153.235.0/24 0.0.0.0/0
ACCEPT all -- 122.143.15.0/24 0.0.0.0/0
ACCEPT all -- 27.221.20.0/24 0.0.0.0/0
ACCEPT all -- 202.102.85.0/24 0.0.0.0/0
ACCEPT all -- 61.160.224.0/24 0.0.0.0/0
ACCEPT all -- 112.25.60.0/24 0.0.0.0/0
ACCEPT all -- 182.140.227.0/24 0.0.0.0/0
ACCEPT all -- 221.204.14.0/24 0.0.0.0/0
ACCEPT all -- 222.73.144.0/24 0.0.0.0/0
ACCEPT all -- 61.240.144.0/24 0.0.0.0/0
ACCEPT all -- 113.17.174.0/24 0.0.0.0/0
ACCEPT all -- 125.88.189.0/24 0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
已经正常生效了,现在使用稳定多啦!