知識庫: Cloudbric AI-WAF
Cloudbric AI-WAF - 真實 IP、.htaccess 顯示設置教學
發佈人 Steven Chen, lastmodifiedby Evan Wen 發表於 02 3月 2026 09:21 上午

-此方式適用於非遠振 虛擬主機用戶-

使用 Cloudbric AI-WAF 服務後,網站的網頁伺服器 其瀏覽紀錄 會記錄所有訪客 IP 為 Cloudbric AI-WAF IP ( 103.129.169.60103.129.169.61),

您可透過修改網站根目錄之 .htaccess 檔案或主機防火牆設定,

將來源 IP 限制僅允許 Cloudbric AI-WAF IP (103.129.169.60、103.129.169.61) 訪問,以確保網站獲得最佳防護。

網站根目錄 .htaccess 設置以下:

deny from all
allow from 103.129.169.60
allow from 103.129.169.61


(因個別網頁伺服器設定有所不同,以下教學僅供參考,恕無法提供技術支援)

如網頁伺服器 有安裝可處理來自代理伺服器 X-Forwarded-For 標頭的 Module,可設置如下: 

Apache 的 mod_remoteip  

可設置

RemoteIPHeader X-Forwarded-For
RemoteIPInternalProxy 127.0.0.1
RemoteIPInternalProxy 103.129.169.60/32
RemoteIPInternalProxy 103.129.169.61/32

NGINX 的 real_ip 

可設置

set_real_ip_from 103.129.169.60/32;
set_real_ip_from 103.129.169.61/32;
real_ip_header X-Forwarded-For;
real_ip_recursive on;

Cloudbric WAF+ 源站安全與真實 IP 還原設定指南

當您的網站啟用了 WAF 防護後,所有的網路流量都會先經過 Cloudbric 的「過濾中心」進行清洗,最後才轉發到您的主機(源站)。這會產生兩個需要處理的情況:

  • 訪客 IP 改變: 您的主機日誌看到的來源會變成 WAF 的節點 IP,而不是真正的訪客。
  • 繞過風險: 如果駭客繞過 WAF 直接攻擊您的主機 IP,防護就會失效。

1. 安全性設定:鎖定來源 (僅允許 WAF 存取)

這項設定能確保您的網站「只接受」來自 WAF 過濾後的安全流量。就像是大樓管理員只允許從「安全檢測門」進來的人,杜絕所有後門攻擊。

操作方式 (以 Apache .htaccess 為例)

請在您網站根目錄的 .htaccess 檔案中加入以下規則:

# 拒絕所有直接連線,僅允許 Cloudbric WAF 節點通過
Order Deny,Allow
Deny from all
Allow from 103.129.169.60
Allow from 103.129.169.61

(0 votes)
非常有幫助
沒有任何幫助

相關評論 (0)
遠振資訊股份有限公司 • 統一編號:28132571
服務專線:4499-343 (手機撥打請加 02)• 地址:235601 新北市中和區中正路866之7號12樓
[ 雲端主機 ] • [ 虛擬主機 ] • [ 實體主機 ] • [ SSL 憑證 ] • [ 網域申請 ] • [ cPanel 教學 ] • [ WHM 教學 ]
本公司由 鴻安法律事務所秘書 擔任常年法律顧問 • Copyright 2013-2025 All Rights Reserved