前言 长亭雷池(SafeLine)是长亭科技开发的Web应用防火墙(WAF),专为保护网站免受网络攻击而设计。它能有效抵御常见的攻击,比如SQL注入、跨站脚本(XSS)、命令执行等。 雷池通过结合规则检测和人工智能技术,能够精准识别并拦截各种复杂的威胁。 它还具备实时监控的能力,能动态分析网站流量,自动调整防护策略,帮助企业应对未知的攻击。 雷池使用大数据和机器学习优化防护效果,特别是在处理零日漏洞时表现出色。 使用起来也非常方便,支持多种部署方式,管理界面友好,适合快速上手。 官方文档:安装雷池 | 雷池 SafeLine (chaitin.cn) 3.1 自动部署 自动安装很简单,就一行代码,纯自动部署,小白可用。 然后我们就可以启动雷池了: docker compose up -d 4. 使用 雷池安装成功以后,你可以打开浏览器访问 https://yourIP:9443/ 来使用雷池控制台。
根据界面提示,使用 支持 TOTP 的认证软件 扫描二维码,然后输入动态口令登录: 配置防护站点 雷池以反向代理方式接入,优先于网站服务器接收流量,对流量中的攻击行为进行检测和清洗,将清洗过后的流量转发给网站服务器 测试效果 使用以下方式尝试模拟黑客攻击,看看雷池的防护效果如何 浏览器访问 http://<IP或域名>:<端口>/? a=<script>alert(1)</script> 来源:长亭雷池WAF社区
之前的老版雷池waf和腾讯云内网冲突了,现在雷池官方已经有了解决方案,但是老用户升级后网卡是不会变动的,所以这里需要卸载雷池后,如果卸载后还是内网冲突的话,需要删除雷池的docker网卡。 safeline-ce端口的NETWORK ID使用以下命令删除网络:docker network rm 3bab0b5f5be2因为NETWORK ID每个人的都不一样所以记得把rm后面的替换成自己的,运行该命令后,雷池
安装理由 因考虑到网站安全需要,故记录一下安装雷池WAF的经过。 安装后:服务器物理内存剩余600M,虚拟内存占用520M,雷池WAF占用约500M。 使用后:服务器物理内存剩余600M,虚拟内存占用729M,雷池WAF占用约730M。 雷池WAF介绍 雷池WAF(Web Application Firewall,即网络应用防火墙)是一款由长亭科技开发的开源、免费的网站安全防护工具。 该指令会将雷池Docker镜像压缩包进行解压,并将解压后的 文件直接加载至Docker cat image.tar.gz | gzip -d | docker load 注:image.tar.gz为雷池 html=<script>alert(1)</script> 升级雷池WAF 1.下载雷池Docker镜像压缩包,上传至服务器。
去年文章中有写道长亭雷池的安装方法这里就不说,感兴趣的话可以去看看腾讯云部署雷池 Web 应用防火墙安装及使用体验,今天刚好看到雷池更新了动态防护这个功能挺震撼的,顺手写下初体验:之前写企业模版的时候很讨厌同行我刚写好 ,隔天同行就把我的界面cv过去了,最气人的是网站权重还比我高,雷池的这个功能刚好可以杜绝同行仿站抄袭。 下面说说雷池的动态防护怎么使用:添加站点后开启动态防护功能,需要类型版本6.0及以上,版本过低的可以先升级。
雷池 WAF 高可用方案可以保障业务连续性,确保雷池的可用性。本教程介绍使用雷池的主从同步功能搭建一个高可用的 WAF 集群。 前提条件雷池 WAF 版本大于等于 7.0.0至少两台运行中的雷池 WAF 服务器每个雷池 WAF 都激活了专业版及以上授权且授权版本一致适用场景场景描述考虑到企业级应用对安全防护的连续性要求,以及单点故障可能带来的业务中断风险 前置负载均衡在完成雷池 WAF 的主从配置之后,就可以通过在负载均衡让主从接收流量了。这里使用阿里云的 SLB 作为演示。 添加后端服务器在这里选择部署了主从节点的雷池 WAF 服务器即可创建监听选择 TCP 协议,端口端视情况填写即可。为了方便演示这里还是选择打开全端口转发。 总结通过以上配置,我们已经成功搭建了一个高可用的雷池 WAF 集群。该方案不仅能够提供持续的安全防护能力,还能在节点故障时实现自动切换,确保业务系统的稳定运行。
5 月底,雷池社区版 WAF 发布了动态防护功能。 动态防护引入后对网页的影响 雷池给网页赋予了新的技术特性,我们应该理解在实现这个特性的基础上可能会产生额外的开销。 雷池这边处理的还比较友好,执行解密的过程会展示等待页面。 2、这个和好处 2 的相对的。 动态防护逻辑分析 以雷池 v6.0.2 为例。在架构中,新增了一个 safeline-chaos 的容器,负责动态防护。 对于动态加密的一些问题,雷池社区也在积极响应,让我们一起期待后续版本的大招吧! 以上为对社区版动态加密功能的一些简单分析,希望各位师傅批评指正。
这种架构使得雷池WAF实现了每秒2400万包(Mpps)的核心吞吐量,在性能方面实现了显著突破。雷池WAF支持多种部署模式,包括透明桥、透明代理和路由模式,所有模式都支持在管理页面上热切换。 雷池WAF采用反向代理模式工作,作为网站的公开端点,所有外部流量先经过雷池检测和清洗,再被转发至后端真实的网站服务器(源站)。 雷池WAF与宝塔云WAF在资源需求方面呈现出明显差异,这直接关系到用户的实际部署选择。硬件配置基准对比雷池WAF对硬件资源的要求相对保守,其社区版采用轻量化设计理念。 表:已知威胁防护效果实测对比攻击类型雷池WAF拦截率宝塔云WAF拦截率技术差异分析SQL注入99.8%98.5%雷池采用语义分析,宝塔依赖规则匹配XSS攻击99.5%98.2%雷池具备JS语法解析,宝塔为基础特征检测命令注入 99.2%97.8%雷池深度解析命令结构,宝塔为关键词匹配路径遍历99.7%98.9%雷池分析文件路径逻辑,宝塔检测目录跳转特征5.20day漏洞与未知威胁防护机制雷池WAF的语义分析3.0引擎在0day
雷池专业版的功能优化根据 雷池 WAF 版本的功能对比,我们再盘点一下专业版比较亮眼的功能。 更快的技术支持雷池提供优先于社区版本的技术支持。 如果雷池没有拦截住攻击和扫描,后端 Nginx 会记录日志,我们看在雷池 WAF 策略全开的情况下,会有多少请求打到后端 Nginx 上。从雷池上看,拦截了 425 条请求,放行了 68 条请求。 OK,雷池在检查攻击时,会消耗过多的资源吗?我测试时候看了一下雷池 WAF 服务器的负载,基本都在这个水平,雷池的开销还在我可以接受的范围内。 在测试体验过程中,也遇到了一些小问题,目前仍然在和雷池保持沟通,雷池也在评估是否可以进一步优化。希望雷池可以更好的实现自己的 slogn,“不让黑客,越雷池一步”。让用户安心干了这一“大杯”WAF。
今天,我们要做的就是为雷池 WAF 创建一个 MCP Server,以实现通过 AI 对 WAF 进行自动化管理。 牛刀小试雷池自 6.x 开始,对用户公开了 API 能力,用户可以通过管理面创建 API Token,这为我们实践 MCP Server 创造了一个有利条件。 在 utils 中,定义了和雷池 API 通信的协议,还有一些辅助函数。具体的 MCP 工具定义在 tools 中。 TRANSPORT=sseMCPS_ADDR=http://127.0.0.1:8099SAFELINE_APISERVER=雷池管理端地址,例如 https://1.1.1.1:9443SAFELINE_APITOKEN =雷池管理端 TokenDEBUG=true在 Cursor 中使用。
雷池和源站在同一台服务器,即雷池所在服务器 80/443 端口被占用,请看 1.1 2. 雷池和源站不在同一台服务器,即雷池所在服务器 80/443 端口未被占用,请跳过到 1.2 1.1 修改Nginx监听端口 由于雷池默认需要监听 80 443 9443 端口,其中的 80 和 443 down 停止运行后就可以修改 .env 文件以修改雷池部分设置了 3.2 重新运行雷池 停止运行后在雷池安装目录运行如下命令 docker compose up -d 雷池即可恢复运行 3.3 升级雷池 首先进行3.1的步骤:停止运行雷池,然后删除雷池安装目录,即卸载雷池。 3.5 迁移雷池 由3.4可推出,迁移雷池的步骤为: 1. 备份雷池安装目录 2. 迁移至目标机器的雷池安装目录 3. 执行 3.2 重新运行雷池 4. 如有新版本,执行 3.3 升级雷池 5.
内网部署safeline,通过frp让外网访问内部web网站服务,让safeline记录真实外网攻击IP
问题说明默认情况下,雷池会通过 HTTP 连接的 Socket 套接字读取客户端 IP。在雷池作为最外层网管设备的时候这没有问题,雷池获取到的 IP 就是攻击者的真实 IP。 在这种情况下,实际连接雷池的不是真正的网站用户,而是这些代理设备,这种情况下我们就需要根据实际网络拓扑来调整雷池的 IP 获取方式。 雷池的配置雷池全局配置里有一个这样的选项,专门用来解决这个问题。 雷池在这个配置里提供了几个选项,根据上面讲到的知识,大家可以根据实际情况来选择最适合的选项**从网络连接中获取**: 当雷池作为最外层代理设备,无其他前置代理时选用**从 X-Forwarded-For 中获取上一级代理的地址**:在流量到达雷池之前还有**一层**代理设备(如 Nginx,CDN 等)时可选用**从 X-Forwarded-For 中获取上上一级代理的地址**:在流量到达雷池之前还有
当你面对黑客攻击,还在感到无助、不知如何是好的时候,我已经用上了 SafeLine - 雷池这款强大的 Web 应用防火墙。或许你会疑惑,我为什么如此推荐它? 原因很简单,雷池不仅开源免费,可以一键安装,还具备丰富实用的功能。 SafeLine - 雷池演示环境:https://demo.waf-ce.chaitin.cn:9443/ 雷池介绍 雷池通过阻断流向 Web 服务的恶意 HTTP 流量来保护 Web 服务。 雷池作为反向代理接入网络,通过在 Web 服务前部署雷池,可在 Web 服务和互联网之间设置一道屏障。 仿黑客攻击 给他打一顿看看防御效果(直接xray起手攻击) 返回雷池管理页面,可以看到雷池精准的捕获到1.8k次的攻击,其中1.7k为400响应。
前言众所周知,如果说到WAF,各位首先想到的可能就是长亭的雷池,不仅免费,并且非常好用,防护效率非常高,其实本人对雷池最早接触是在2020年,当时使用长亭的雷池给我的映象就是非常专业,并且防护效率高,后来再见雷池已经出了社区版 介绍给各位爷简单介绍下雷池这款waf,雷池WAF以“不让黑客越雷池一步”为使命,将先进的智能安全技术融入了一个简单易用的产品中。 再详细说说雷池能干嘛?它的功能真的强大吗?1.全面的Web攻击防护 雷池WAF(SafeLine)能够有效抵御各类常见的Web攻击。 说了这么些功能,再看看雷池和其他传统WAF的对比吧:雷池WAF与主流产品防护效果对比上图清晰展示了雷池WAF在不同防护模式下与ModSecurity(级别1)和CloudFlare的防护效果对比。 实测说实话,说了这么多,雷池这么多功能,真能做到吗?安装个雷池实践下吧!
开源免费WEB防火墙,不让黑客不敢越雷池一步! 开源地址:https://github.com/aaPanel/aaWAF还是回到介绍今天的雷池项目安装雷池WAF环境准备安装雷池前请确保你的系统环境符合以下要求操作系统:LinuxCPU 指令架构:x86 : 雷池所需数据库的初始化密码,请随机生成一个SUBNET_PREFIX: 雷池内部网络的网段,保持默认的 172.22.222 即可IMAGE_PREFIX: 雷池镜像源的前缀,建议根据服务器地理位置选择合适的源 ARCH_SUFFIX: 雷池架构的后缀,ARM 服务器需要配置为 -armRELEASE: 更新通道,LTS 版本需要配置为 -lts4.启动雷池现在万事具备,使用以下命令启动雷池服务cd "/data ,你可以打开浏览器访问 IP+9443 来使用雷池控制台。
使用开源免费雷池WAF防火墙,接入保护你的网站 大家好,我是星哥,昨天介绍了《开源免费WEB防火墙,不让黑客越雷池一步!》 链接:https://mp.weixin.qq.com/s/9TOXth3128N6PtXhaWI5aw 今天讲一下如何把网站接入到雷池WAF。 首先需要安装雷池WAF。 ---> 雷池WAF ---> 腾讯云CVM 1.在宝塔中添加一个站点 新建一个站点,我这里添加一个测试的域名:test-waf.xgss.net,这里只是添加一个演示的静态站,数据库和PHP都不选。 2.添加应用(添加站点) 登录雷池控制台后, 进入 防护应用 - 应用管理 页面, 点击右上角的 添加应用 按钮进行配置. 一些关键字段的说明如下: 域名: 通过雷池访问该应用时使用的域名 (支持使用 * 做为通配符),注意修改 DNS 解析到雷池 IP 端口: 雷池监听的端口 (如需配置 HTTPS 服务, 请勾选 SSL
这款国产开源项目名为:雷池(SafeLine)。雷池是一款极其简单、易用且功能强大的免费WAF!它采用了行业领先的语义引擎检测技术,通过反向代理轻松接入,为你的网站提供安全保障。 命令执行完成后会随机重置 admin账户的密码,输出结果如下 我们直接复制粘贴就可以进入到雷池的管理界面了。 首先我们要配置一下要保护的站点,这里也说明一下,正常使用的时候,不建议把雷池和实际的业务应用部署到一台服务器上,这样对于服务器的负载会很大,存在隐患,最好是单独的一台服务器来部署雷池,之后将流量转给真实应用 一些关键字段的说明如下: 域名: 通过雷池访问该站点时使用的域名 (支持使用 * 做为通配符) 端口: 雷池监听的端口 (如需配置 HTTPS 服务, 请勾选 SSL 选项并配置对应的 SSL 证书) DOCTYPE+foo+SYSTEM+""> 不出意外的话,这些攻击都将被雷池拦截,如下图所示。
试过几款 WAF 要么防护能力不足,要么无法定制化,直到用了雷池 WAF,尤其是它的 Lua 脚本拓展功能,才彻底筑牢了 API 接口的安全防线。 比如我们的支付 API 需要验证特定的请求头,技术人员用 Lua 脚本写了自定义检测规则,雷池就能精准拦截不符合要求的请求,比传统 WAF 的固定规则灵活太多。雷池 WAF 的部署和拓展也很方便。 性能方面,雷池完全能满足企业级需求。 而且雷池的企业版支持多节点部署、专属威胁情报等功能,能应对复杂的业务场景。使用雷池 WAF 一年多,我们的 API 接口再也没出过安全漏洞,定制化的 Lua 脚本防护也帮我们挡住了很多针对性攻击。 如果你也是企业用户,需要用 Lua 脚本拓展功能护住 API 接口,推荐试试雷池 WAF,去官网能了解更多企业级解决方案。
作为纯小白,我花了一下午搞定“博客部署+雷池WAF防护”一站式方案,全程不用写复杂代码,连命令都是复制粘贴,今天把完整流程拆成10步,新手跟着做就能搞定! 效果验证:2步确认防护生效访问博客:正常打开,发布一篇测试文章,能正常提交;查日志:进入雷池“日志中心”,能看到博客访问记录,说明防护已接管流量。 小白专属:博客防护优化小技巧防采集:在雷池“规则管理”→“爬虫防护”里,开启“智能爬虫识别”,批量采集会被自动拦截;HTTPS配置:如果给博客配了腾讯云SSL证书,在雷池“SSL配置”里上传证书,点击“ 启用HTTPS”,更安全;定期备份:雷池配置和博客数据都要备份,腾讯云控制台“备份恢复”里能一键备份服务器。 总结:腾讯云轻量服务器搭博客+雷池WAF,小白一下午就能搞定,博客有了还能保障安全,原创内容不怕被采集,服务器也稳定。这套方案我用了3个月,没出任何问题,新手闭眼抄作业就行!