Abouba5063/uzyntra-api-firewall
GitHub: Abouba5063/uzyntra-api-firewall
基于 Rust 的 Windows 平台 API 防火墙,通过反向代理模式实现请求过滤、速率限制和威胁检测,保护后端 API 服务安全。
Stars: 0 | Forks: 0
# 🛡️ uzyntra-api-firewall - 通过实时控制保护 API 安全
[](https://github.com/Abouba5063/uzyntra-api-firewall/releases)
## 🚀 下载
访问此页面进行下载:[GitHub Releases](https://github.com/Abouba5063/uzyntra-api-firewall/releases)
## 🧰 应用功能
UZYNTRA API Firewall 有助于保护 Windows PC 或服务器上的 API 流量。它位于用户和您的 API 服务之间,检查请求,并在有风险的流量到达您的应用之前将其拦截。
使用它可以:
- 检查传入的 API 请求
- 检测常见的攻击模式
- 限制请求激增
- 过滤不需要的流量
- 在您的服务前添加反向代理层
- 支持零信任风格的访问控制
## 💻 系统要求
在安装之前,请确保您的设备具备以下条件:
- Windows 10 或 Windows 11
- 首次下载需要互联网连接
- 至少 200 MB 的可用磁盘空间
- 4 GB 或更多的 RAM
- 如果应用需要绑定到受保护的端口(例如 80 或 443),则需要管理员权限
为了获得最佳效果,请在启动前关闭使用相同端口号的其他工具。
## 📦 下载与安装
1. 打开 [GitHub Releases](https://github.com/Abouba5063/uzyntra-api-firewall/releases) 页面。
2. 找到列表顶部的最新版本。
3. 下载与您的系统匹配的 Windows 文件。
4. 如果文件位于 ZIP 文件夹中,请右键单击它并选择 **全部提取**。
5. 打开提取后的文件夹。
6. 双击应用文件以运行它。
7. 如果 Windows 请求权限,请选择 **是**。
8. 如果您看到 SmartScreen 提示,请选择 **更多信息**,然后在确认文件来自发布页面后再选择 **仍要运行**。
## 🖱️ 首次运行
当应用首次启动时,它可能会创建一个基本的配置文件。这是正常现象。
请留意:
- 它监听的本地地址
- 您要保护的上游 API 地址
- 用于传入流量的端口号
- 显示允许和拦截请求的状态视图
如果应用在浏览器中打开,请使用应用窗口中显示的本地地址。如果它在终端窗口中打开,请在防火墙运行期间保持该窗口处于打开状态。
## ⚙️ 基本设置
使用以下步骤将防火墙置于您的 API 之前:
1. 打开应用。
2. 将监听端口设置为您希望用户访问的端口。
3. 将上游目标设置为您的真实 API 服务。
4. 保存设置。
5. 如果应用提示,请重新启动它。
6. 将您的客户端应用、测试工具或浏览器指向防火墙地址,而不是 API 地址。
一个简单的例子:
- 防火墙监听 `http://localhost:8080`
- 您的 API 运行在 `http://localhost:5000`
- 用户向 `8080` 发送请求
- 防火墙检查每个请求,并将安全的流量转发到 `5000`
## 🛡️ 防护功能
UZYNTRA API Firewall 可以帮助您:
- 请求过滤
- Header 检查
- 方法检查,如 GET 和 POST
- 基于路径的规则
- Rate Limiting(速率限制)
- 威胁检测
- IP 拦截
- 反向代理路由
- 零信任访问检查
- 日志记录以供后续审查
这些工具有助于在不良流量到达您的 API 之前减少它们。
## 🔍 日常使用方法
设置完成后,在您的 API 运行期间保持此应用开启。
您可以使用它来:
- 监控请求流量
- 查看被拦截的请求
- 调整速率限制
- 为特定路由添加规则
- 检查反复失败的尝试
- 保护登录端点和管理员路径
如果您的 API 开始变慢或用户报告访问被拦截,请查看日志并调整规则。
## 🧪 简单测试
安装后使用此快速测试:
1. 启动您的 API 服务。
2. 启动 UZYNTRA API Firewall。
3. 打开您的浏览器或 API 客户端。
4. 向防火墙地址发送测试请求。
5. 确认请求到达您的 API。
6. 尝试使用无效路径或额外流量发送第二个请求。
7. 检查防火墙是否记录了该事件或将其拦截。
如果测试请求失败,请首先检查端口设置。
## 🛠️ 常见设置选项
### 本地测试
如果您只想保护自己 PC 上的应用,请仅使用本地端口。
### 团队使用
将防火墙置于共享 API 之前,以便团队使用统一的受保护入口点。
### 服务器使用
在 Windows 服务器上运行它以保护面向公众的 API 流量。
### 开发使用
在构建或测试新端点时使用它,以便及早发现不良请求。
## 📁 文件布局
如果您打开应用文件夹,您可能会看到以下文件:
- 主应用文件
- 配置文件
- 日志文件夹
- 规则文件夹
- 许可证文件
- 发布说明
除非发布说明另有指示,否则请将配置文件和规则文件保存在与应用相同的文件夹中。
## 🧭 故障排除
### 应用无法打开
- 检查下载是否已完成
- 如果使用了 ZIP 文件,请确保已将其解压
- 以管理员身份再次运行该应用
- 确认您的防病毒软件没有拦截该文件
### 防火墙端口已被占用
- 关闭使用相同端口的其他应用
- 在设置中更改监听端口
- 重新启动防火墙
### 请求未到达 API
- 检查上游 API 地址
- 确保目标服务正在运行
- 确认防火墙和 API 使用了正确的端口
- 检查您的本地网络规则
### 过多的请求被拦截
- 降低速率限制的严格程度
- 检查过滤规则
- 如果您的设置使用了受信任的 IP 地址,请允许这些 IP
### 未显示日志
- 检查是否已开启日志记录
- 确认应用具有写入文件的权限
- 在应用目录中查找 logs 文件夹
## 🔐 安全说明
此工具位于 API 流量的路径中,因此请将其视为您设置的核心部分。
良好实践:
- 保持版本更新
- 使用严格的访问规则
- 保护管理员路径
- 经常查看日志
- 限制开放端口
- 在不再需要时移除测试规则
## 📌 项目主题
api-firewall, api-gateway, api-protection, api-security, cloud-security, cybersecurity, devsecops, http-proxy, intrusion-detection, network-security, rate-limiting, reverse-proxy, rust, security, security-engine, threat-detection, uzyntra, waf, zero-trust
## 📥 再次下载
如果您再次需要该文件,请使用此处的发布页面:[https://github.com/Abouba5063/uzyntra-api-firewall/releases](https://github.com/Abouba5063/uzyntra-api-firewall/releases)
标签:AMSI绕过, API安全, API流量管理, API网关, API防护, API防火墙, CISA项目, DDoS防护, JSONLines, JSON输出, Rust编程, Streamlit, WAF, 中间件, 内核驱动, 反向代理, 可视化界面, 威胁检测, 子域名枚举, 安全防护, 流量监控, 流量过滤, 生产就绪, 系统安全, 网络协议, 网络安全, 访问控制, 请求过滤, 通知系统, 速率限制, 限流, 隐私保护, 零信任