Compare commits

...

8 Commits

Author SHA1 Message Date
xbingW
a66b82d878 feat: release 5.3.2 (#812) 2024-04-12 16:44:47 +08:00
xiaobing.wang
d081ae11ea feat: release 5.3.1 2024-04-12 10:15:14 +08:00
xiaobing.wang
37960b6c70 feat: release 5.3.1 2024-04-12 09:45:49 +08:00
xbingW
f92b914551 feat: release 5.3.1 (#810) 2024-04-11 20:07:03 +08:00
ct-jaryn
e5ede1c94f 增加syslog详情 (#809) 2024-04-11 17:27:29 +08:00
ct-jaryn
75c9510aa5 更新文档 (#807) 2024-04-11 10:46:29 +08:00
yrluke
3593b12c67 Merge pull request #798 from Lvshujun0918/patch-1
改正06-other.md中一处错误的加粗,没加空格而没生效
2024-04-09 11:46:02 +08:00
吕舒君
80e2616c19 改正06-other.md中一处错误的加粗,没加空格而没生效 2024-04-03 12:59:32 +08:00
12 changed files with 159 additions and 17 deletions

View File

@@ -1,5 +1,27 @@
# SAFELINE-CE CHANGELOG
## [5.3.2] - 2024-04-12
### 修复
* 修复了地理位置库识别错误的问题
### 优化
* 优化了一些 UI 交互细节
## [5.3.1] - 2024-04-11
### 新增
* 专业版支持*钉钉告警*
* 专业版新增高级数据统计
### 优化
* 上线新版智能 AI 攻击分析,分析结果由长亭问津安全大模型提供,大幅度提升安全分析效果
* 支持全种类的攻击分析,包含 注入、CSRF、SSRF、后门等
* 标准化输出内容,例如 攻击影响、意图分析、防护建议等
* 优化站点上游服务器的格式校验([#792](https://github.com/chaitin/SafeLine/issues/792) 中涉及问题)
* 修复了其他一些已知问题
* 优化了一些 UI 交互细节
## [5.2.0] - 2024-03-28
### 新增

View File

@@ -61,13 +61,19 @@ title: "测试防护"
3. 使用以下请求开始测试
```
./blazehttp -t http://<IP或域名>:<端口>
./选择对应版本 -t http://<IP或域名>:<端口>
windows下
./blazehttp_windows.exe -t http://<IP或域名>:<端口>
linux下
./blazehttp_linux_x64 -t http://<IP或域名>:<端口>
```
### 测试效果展示
```sh
# 测试请求
# linux测试请求演示
./blazehttp -t http://127.0.0.1:8008
sending 100% |█████████████████████████████████████████████████████████| (33669/33669, 940 it/s) [35s:0s]
总样本数量: 33669 成功: 33669 错误: 0

View File

@@ -95,7 +95,9 @@ title: "配置其他"
2.自定义拦截页面(专业版),可以修改替或换拦截页面
#### 钉钉告警(专业版)
#### 攻击告警(专业版)
支持钉钉、飞书、企业微信
支持发送(攻击、频率限制)告警到钉钉
@@ -131,6 +133,72 @@ title: "配置其他"
![Alt text](/images/docs/guide_config/other_config7.png)
```
#syslog 内容详情
{
"scheme": "http", // 请求协议为 HTTP
"src_ip": "12.123.123.123", // 源 IP 地址
"src_port": 53008, // 源端口号
"socket_ip": "10.2.71.103", // Socket IP 地址
"upstream_addr": "10.2.34.20", // 上游地址
"req_start_time": 1712819316749, // 请求开始时间
"rsp_start_time": null, // 响应开始时间
"req_end_time": 1712819316749, // 请求结束时间
"rsp_end_time": null, // 响应结束时间
"host": "safeline-ce.chaitin.net",// 主机名
"method": "GET", // 请求方法为 GET
"query_string": "", // 查询字符串
"event_id": "32be0ce3ba6c44be9ed7e1235f9eebab", // 事件 ID
"session": "", // 会话
"site_uuid": "35", // 站点 UUID
"site_url": "http://safeline-ce.chaitin.net:8083", // 站点 URL
"req_detector_name": "1276d0f467e4", // 请求检测器名称
"req_detect_time": 286, // 请求检测时间
"req_proxy_name": "16912fe30d8f", // 请求代理名称
"req_rule_id": "m_rule/9bf31c7ff062936a96d3c8bd1f8f2ff3", // 请求规则 ID
"req_location": "urlpath", // 请求位置为 URL 路径
"req_payload": "", // 请求负载为空
"req_decode_path": "", // 请求解码路径
"req_rule_module": "m_rule", // 请求规则模块为 m_rule
"req_http_body_is_truncate": 0, // 请求 HTTP 主体
"rsp_http_body_is_truncate": 0, // 响应 HTTP 主体
"req_skynet_rule_id_list": [ // 请求 Skynet 规则 ID 列表
65595,
65595
],
"http_body_is_abandoned": 0, // HTTP 主体
"country": "US", // 国家
"province": "", // 省份
"city": "", // 城市
"timestamp": 1712819316, // 时间戳
"payload": "",
"location": "urlpath", // 位置为 URL 路径
"rule_id": "m_rule/9bf31c7ff062936a96d3c8bd1f8f2ff3", / 规则 ID
"decode_path": "", // 解码路径
"cookie": "sl-session=Z0WLa8mjGGZPki+QHX+HNQ==", // Cookie
"user_agent": "PostmanRuntime/7.28.4", // 用户代理
"referer": "", // 引用页
"timestamp_human": "2024-04-11 15:08:36", // 时间戳
"resp_reason_phrase": "", // 响应
"module": "m_rule", // 模块为 m_rule
"reason": "", // 原因
"proxy_name": "16912fe30d8f", // 代理名称
"node": "1276d0f467e4", // 节点
"dest_port": 8083, // 目标端口号
"dest_ip": "10.2.34.20", // 目标 IP 地址
"urlpath": "/webshell.php", // URL 路径
"protocol": "http", // 协议为 HTTP
"attack_type": "backdoor", // 攻击类型
"risk_level": "high", // 风险级别
"action": "deny", // 动作
"req_header_raw": "GET /webshell.php HTTP/1.1\r\nHost: safeline-ce.chaitin.net:8083\r\nUser-Agent: PostmanRuntime/7.28.4\r\nAccept: */*\r\nAccept-Encoding: gzip, deflate, br\r\nCache-Control: no-cache\r\nCookie: sl-session=Z0WLa8mjGGZPki+QHX+HNQ==\r\nPostman-Token: 8e67bec1-6e79-458c-8ee5-0498f3f724db\r\nX-Real-Ip: 12.123.123.123\r\nSL-CE-SUID: 35\r\n\r\n", // 请求头原始内容
"body": "", // 主体
"req_block_reason": "web", // 请求阻止原因
"req_attack_type": "backdoor", // 请求攻击类型
"req_risk_level": "high", // 请求风险级别
"req_action": "deny" // 动作
}
```
#### 系统信息

View File

@@ -26,9 +26,8 @@ title: "安装问题"
需要安装 docker。尝试 `curl -fLsS https://get.docker.com/ | sh` 或者 [Install Docker Engine](https://docs.docker.com/engine/install/)。
#### 报错:docker not found, unable to deploy
#### 报错:failed to create network safeline-ce
failed to create network safeline-ce
safeline-ce 是雷池部署时候创建的 network出现类似报错先重启下 dockerd 之后重试
需要启动 docker daemon 才能执行相关的命令。尝试 `systemctl start docker`
@@ -37,10 +36,6 @@ safeline-ce 是雷池部署时候创建的 network出现类似报错先重
需要安装 `docker compose v2`。尝试 `[Install Docker Compose](https://docs.docker.com/compose/install/)`
#### 报错: `failed to create network safeline-ce`
safeline-ce 是雷池部署时候创建的 network出现类似报错先重启下 dockerd 之后重试。
#### 报错: safeline-tengine 出现 Address already in use
`docker logs -f safeline-tengine` 容器日志中看到 `Address already in use` 信息。
@@ -103,8 +98,11 @@ security_opt:
在安装目录(默认 safeline)下
根据本地的compose版本执行 `docker compose down` 或者 `docker-compose down`
1.根据本地的compose版本执行 `docker compose down` 或者 `docker-compose down` 停止容器
2.手动删除镜像
3.动手删除目录
## 问题无法解决

View File

@@ -81,10 +81,16 @@ title: "配置问题"
## 配置完成后,测试时返回 400 Request Header Or Cookie Too Large
请麻烦检查是否形成了环路,即:雷池将请求转发给上游服务器后,上游服务器又将请求转发回雷池。
检查是否形成了环路,即:雷池将请求转发给上游服务器后,上游服务器又将请求转发回雷池。
重新修改配置后再次测试
## 不同版本关闭防火墙的命令
默认使用雷池不需要关闭防火墙,配置对应的开放规则即可
如果需要直接关闭防火墙可以参考
Ubuntu 18.04 LTS 、 Ubuntu 20.04 LTS 、 Ubuntu 22.04 LTS
Debian 9 (Stretch)、Debian 10 (Buster)、Debian 11 (Bullseye)

View File

@@ -45,6 +45,22 @@ docker exec safeline-tengine nginx -s reload
**_注意该操作会加快对硬盘的消耗请定时清理访问日志_**
## 有信任的ip进入了社区黑名单怎么办
社区黑名单的进入条件是需要多个雷池设备上报恶意行为,自动移出条件是连续一段时间没有被上报
由于网络环境的复杂性存在ip被利用或者规则误报导致进入社区黑名单的情况
出于安全考虑,雷池社区不会主动为任何人移出社区黑名单
误报如何处理
1.排查信任ip的情况确认是否真的安全
2.对信任的ip针对性配置加白规则
3.等待信任ip自动被移出社区黑名单
## 问题无法解决
1. 通过右上角搜索检索其他页面

View File

@@ -143,7 +143,7 @@ docker run -d --restart=always --name safeline-fluentd --net safeline-ce -v ./sq
## 自定义站点 nginx conf
雷池每次修改站点或者重启服务时都会在waf的安装目录下的**resources/nginx/sites-enabled/**重新生成 nginx conf 文件。因为没法“智能”合并用户自定义的配置和自动生成的配置。但是也还是有方式能持久化地添加一些 nginx conf不会被覆盖。
雷池每次修改站点或者重启服务时都会在waf的安装目录下的 **resources/nginx/sites-enabled/** 重新生成 nginx conf 文件。因为没法“智能”合并用户自定义的配置和自动生成的配置。但是也还是有方式能持久化地添加一些 nginx conf不会被覆盖。
每个 `IF_backend_XXX` 的 location 中都有 `include proxy_params;` 这一行配置,且 `resources/nginx/proxy_params` 这个文件不会被修改站点、重启服务等动作覆盖。2.1.0 版本之后支持 `include custom_params/backend_XXX;` 可以自定义站点级的 nginx location 配置。

View File

@@ -6,6 +6,29 @@ title: "版本更新记录"
[版本升级方法](/guide/upgrade)
### [5.3.2] - 2024-04-12
#### 修复
* 修复了地理位置库识别错误的问题
#### 优化
* 优化了一些 UI 交互细节
### [5.3.1] - 2024-04-11
#### 新增
* 专业版支持*钉钉告警*
* 专业版新增高级数据统计
#### 优化
* 上线新版智能 AI 攻击分析,分析结果由长亭问津安全大模型提供,大幅度提升安全分析效果
* 支持全种类的攻击分析,包含 注入、CSRF、SSRF、后门等
* 标准化输出内容,例如 攻击影响、意图分析、防护建议等
![](/images/docs/about_changelog/5.3.1-1.png)
* 优化站点上游服务器的格式校验([#792](https://github.com/chaitin/SafeLine/issues/792) 中涉及问题)
* 修复了其他一些已知问题
* 优化了一些 UI 交互细节
### [5.2.0] - 2024-03-28
#### 新增

View File

@@ -4,7 +4,7 @@ title: "雷池技术架构"
# 雷池技术架构
查看雷池的服务架构图。最上面虚线框住的是数据流,也就是访问业务服务器的流量数据的流动情况。中间框起来的部分是雷池的各个服务。
查看雷池的服务架构图(示意图较老,参考为主)。最上面虚线框住的是数据流,也就是访问业务服务器的流量数据的流动情况。中间框起来的部分是雷池的各个服务。
![framework](/images/docs/framework.png)
@@ -12,11 +12,14 @@ title: "雷池技术架构"
| 名称 | 定义 | 详情 |
| ----------------- | ------------ | ------------------------------------------------------- |
| safeline-mgt | 管理容器 | 接收管理后台行为,向其他服务或容器推送消息 |
| safeline-mgt | 管理容器(管理端) | 接收管理后台行为,向其他服务或容器推送消息 |
| safeline-detector | 检测容器 | 执行检测的容器,从 Tengine 进入的流量会转发到该节点检测 |
| safeline-mario | 日志容器 | 记录与统计恶意行为的节点 |
| safeline-tengine | 网关 | 转发网关,有简单的过滤功能 |
| safeline-tengine | 网关 | 转发网关,有简单的过滤功能基于nginx实现 |
| safeline-pg | 关系型数据库 | 存储攻击日志、保护站点、黑白名单配置的数据库 |
| safeline-luigi | 数据统计服务 | 统计qps等信息 |
| safeline-fvm | 规则处理容器 | 将规则传递到检测容器 |
| safeline-bridge | 支持云托管 | 通讯的桥接器 |
对于后台管理人员,可以直接通信的节点为管理服务 `safeline-mgt`,该节点负责:

Binary file not shown.

After

Width:  |  Height:  |  Size: 133 KiB

View File

@@ -24,7 +24,7 @@ services:
networks:
safeline-ce:
ipv4_address: ${SUBNET_PREFIX}.2
command: [postgres, -c, max_connections=200]
command: [postgres, -c, max_connections=600]
healthcheck:
test: pg_isready -U safeline-ce -d safeline-ce
mgt:

View File

@@ -1,4 +1,4 @@
{
"latest_version": "v5.2.0",
"latest_version": "v5.3.2",
"rec_version": "v5.2.0"
}