SafeLine icon indicating copy to clipboard operation
SafeLine copied to clipboard

serve as a reverse proxy to protect your web services from attacks and exploits.

Results 221 SafeLine issues
Sort by recently updated
recently updated
newest added
trafficstars

### 背景与遇到的问题 可以查看某个IP的来源,是他方还是我方添加,添加时间,攻击原因等有利于排查的有用信息,现在只有IP不知道是不是误报,有些一切正常的请求被意外拦截了,看到是黑名单,也不知道是我方添加的还是他方添加的,为什么是在黑名单中 ### 建议的解决方案 _No response_

一键安装支持 Syology DSM7.2 在7.2上测试正常。

### 背景与遇到的问题 因为内网用户和设备较少,防护重点集中在外部访问,但是内网的状态监控、漏洞扫描等设备会经常触发告警产生一堆的攻击日志,导致对于真实的外部攻击行为的监控、查找难度较大 ### 建议的解决方案 建议增加基于IP组的攻击日志筛选,并且分别预设增加内网地址和互联网地址的IP组

enhancement
need more information

### 背景与遇到的问题 证书三个月一次更新,现有方法需要手动进行导入,自带的免费证书功能有限制。 ### 建议的解决方案 使用固定的系统目录,或挂载一个docker目录存放证书,检测到证书内容发生变化自动更新。

enhancement

### 背景与遇到的问题 目前规则中的国家地区似乎只考虑了ipv4地址?对于现在手机移动流量基本都启用ipv6了,很多教育、政府网站也启用v6,如果地区规则不支持v6的话可能效果会很差--->也会有一些误导。 THANKS ### 建议的解决方案 地区规则支持ipv6 或者在旁边注明只支持v4地址也可以,这样不会被误导

### 背景与遇到的问题 比如,nginx反代支持websocket,其实配置文件不复杂,但是由于waf用gui替代了命令行,虽然方便,但是却也缺少了自行调整的机会 ### 建议的解决方案 1.增加常见的配置选项(最好还是能针对某个具体站点的) 2.或者允许手动调整具体某个站点的nginx配置文件(比如某反代产品,除了可以图形化编辑外,也提供了手动编辑配置文件的地方,如下图) ![image](https://github.com/chaitin/SafeLine/assets/3983019/57c0f70b-5ae1-45af-bbcb-d3d1333f00d4)

### 问题描述 如图,实际上编辑页面是对的,但是显示页面IPv6地址显示不全 ![PixPin_2024-04-17_20-43-02](https://github.com/chaitin/SafeLine/assets/3983019/dcb9f906-5cbb-4f09-9a6c-6658e5f22f3b) ### 版本号 Version 5.3.2 ### 复现方法 打开防护配置-人机验证,添加一个IPv6地址即可 ### 期望的结果 修复显示页面

bug
in progress

### 背景与遇到的问题 查看攻击事件和原始日志的时候无法区别哪些攻击日志是新产生的或者哪些攻击日志之前已经查看确认过了。现在只能依赖于原始日志中的攻击类型字段进行简单区别,如果攻击类型是“黑名单”那就说明这条攻击日志的攻击IP已经加入到黑名单了,不是新产生的有攻击行为的攻击IP;如果攻击类型不是“黑名单”,那就说明这条攻击日志的攻击IP还未加入黑名单,要新增封禁。 ### 建议的解决方案 对于攻击事件和原始日志,把已经查看过的攻击日志和未查看过的攻击日志进行一定的区别,比如未查看的攻击日志新增个小红点,或者用不同的颜色显示,方便快速准确的查看到新增的攻击日志。

enhancement

### 问题描述 当上游服务存在多个站点的时候,或者title和icon会出现错误 ### 版本号 5.3.2 ### 复现方法 1. 上游服务器设置nginx 并添加多个server_name 配置文件,每个指向到不同的目录,不同目录设置不同的head title和 icon 2. 在雷池WAF配置站点 ![image](https://github.com/chaitin/SafeLine/assets/2562093/0b8ac411-4c5b-4b29-b923-090afb5e6943) ![image](https://github.com/chaitin/SafeLine/assets/2562093/21086717-11b1-4209-a2b6-4e8f08f6ef97) ### 期望的结果 当 enable的时候 传递客户端连接的 host 和协议, 携带host访问上游服务并且获取到正确的title和icon

bug
in progress

### 背景与遇到的问题 身份认证已经有了密码登录功能,是否可以为每个防护站点添加二步验证功能,类似雷池管理页面的二步验证。因为有很多站点,本身是有账号密码登录,但是没有二步验证功能,有被爆破的风险。 ### 建议的解决方案 _No response_

enhancement