SafeLine
SafeLine copied to clipboard
serve as a reverse proxy to protect your web services from attacks and exploits.
### 背景与遇到的问题 由于绝大多数的扫描/爬虫需要一直切换ua防止被封禁 自定义返回码可以伪装 ### 建议的解决方案 通过检测如果一个ip在一个时间段内多次换ua 就可以将他直接封禁/人机验证 现在有部分可以绕机器人检测这也是一种解决方法
### 背景与遇到的问题 1、目前社区2.5.0版本,频率限制,仅支持实现封禁IP功能。 想实现检测到异常流量。实现无感知重定向蜜罐,和自动风险判断触发 人机验证功能,避免正常访问用户被误封禁。影响正常访问。 2、后台开启waf误报 申诉功能,后台此功能由管理员定义是否开启。当正常用户被封禁,提交申请理由一键申诉 ### 建议的解决方案 _No response_
### 背景与遇到的问题 我用了七牛云cdn之后,也选择了通过xff获取真实ip,但是拦截的是cdn的ip,希望尽快优化,隔壁家的我测试都没问题。 ### 建议的解决方案 配置那可以更灵活些,可以参考下隔壁家的waf。
### 背景与遇到的问题 身份认证规则中支持配置多个用户的密码 ### 建议的解决方案 _No response_
公司有固定ip,所有连接从一台专用的机器,通过waf转发 但是现在不支持tcp转发,导致部分服务需要登录机器再单独起个nginx 现希望直接在后台配置转发,这样就免的登录服务器了 ———————————Remark for EN———————————— All connections of the company are provided to the internet through the WAF machine. cus waf only manages http proxy, we need to start...
### 背景与遇到的问题 若用 nginx 可以配置,指定目录允许那些 ip 端访问,指定目录不允许访问 ### 建议的解决方案 在雷池,nginx 配置不允许修改,当在 web 界面重新编辑防护站点时,会被覆盖 nginx 配置 所以希望迭代出该功能,用于拦截特定目录的特定使用需求
### 背景与遇到的问题 目前只能基于时间和访问次数判断高频攻击,希望高频策略加入host和URL维度,这样就可以对重点接口进行CC防御 ### 建议的解决方案 _No response_
### 背景与遇到的问题 目前的站点无法开启网站的证书双向认证,也就是nginx的设置ssl_verify_client on;配置 ### 建议的解决方案 nginx的设置ssl_verify_client on; 同时能获取客户端的证书信息 $ssl_client_s_dn $ssl_client_serial $ssl_client_fingerprint 有些网站要求严格,必须客户端发送证书才能验证,否则拒绝发送
### 背景与遇到的问题 因为这次出现了ssl自动续期失败,作为用户需要知道到了续期时间是否正常续期,最好增加手动续期按钮,特别过期时间在放假期间,要是有问题,处理有点麻烦 ### 建议的解决方案 增加显示续期的开始日期,以及增加强制续期更新按钮
### 背景与遇到的问题 比如api维护黑白名单规则内容以及人机验证规则等热点功能,这将大大提升使用场景 ### 建议的解决方案 _No response_