Abouba5063/uzyntra-api-firewall

GitHub: Abouba5063/uzyntra-api-firewall

基于 Rust 的 Windows 平台 API 防火墙,通过反向代理模式实现请求过滤、速率限制和威胁检测,保护后端 API 服务安全。

Stars: 0 | Forks: 0

# 🛡️ uzyntra-api-firewall - 通过实时控制保护 API 安全 [![下载 UZYNTRA API Firewall](https://img.shields.io/badge/Download-Release%20Page-6f42c1?style=for-the-badge&logo=github)](https://github.com/Abouba5063/uzyntra-api-firewall/releases) ## 🚀 下载 访问此页面进行下载:[GitHub Releases](https://github.com/Abouba5063/uzyntra-api-firewall/releases) ## 🧰 应用功能 UZYNTRA API Firewall 有助于保护 Windows PC 或服务器上的 API 流量。它位于用户和您的 API 服务之间,检查请求,并在有风险的流量到达您的应用之前将其拦截。 使用它可以: - 检查传入的 API 请求 - 检测常见的攻击模式 - 限制请求激增 - 过滤不需要的流量 - 在您的服务前添加反向代理层 - 支持零信任风格的访问控制 ## 💻 系统要求 在安装之前,请确保您的设备具备以下条件: - Windows 10 或 Windows 11 - 首次下载需要互联网连接 - 至少 200 MB 的可用磁盘空间 - 4 GB 或更多的 RAM - 如果应用需要绑定到受保护的端口(例如 80 或 443),则需要管理员权限 为了获得最佳效果,请在启动前关闭使用相同端口号的其他工具。 ## 📦 下载与安装 1. 打开 [GitHub Releases](https://github.com/Abouba5063/uzyntra-api-firewall/releases) 页面。 2. 找到列表顶部的最新版本。 3. 下载与您的系统匹配的 Windows 文件。 4. 如果文件位于 ZIP 文件夹中,请右键单击它并选择 **全部提取**。 5. 打开提取后的文件夹。 6. 双击应用文件以运行它。 7. 如果 Windows 请求权限,请选择 **是**。 8. 如果您看到 SmartScreen 提示,请选择 **更多信息**,然后在确认文件来自发布页面后再选择 **仍要运行**。 ## 🖱️ 首次运行 当应用首次启动时,它可能会创建一个基本的配置文件。这是正常现象。 请留意: - 它监听的本地地址 - 您要保护的上游 API 地址 - 用于传入流量的端口号 - 显示允许和拦截请求的状态视图 如果应用在浏览器中打开,请使用应用窗口中显示的本地地址。如果它在终端窗口中打开,请在防火墙运行期间保持该窗口处于打开状态。 ## ⚙️ 基本设置 使用以下步骤将防火墙置于您的 API 之前: 1. 打开应用。 2. 将监听端口设置为您希望用户访问的端口。 3. 将上游目标设置为您的真实 API 服务。 4. 保存设置。 5. 如果应用提示,请重新启动它。 6. 将您的客户端应用、测试工具或浏览器指向防火墙地址,而不是 API 地址。 一个简单的例子: - 防火墙监听 `http://localhost:8080` - 您的 API 运行在 `http://localhost:5000` - 用户向 `8080` 发送请求 - 防火墙检查每个请求,并将安全的流量转发到 `5000` ## 🛡️ 防护功能 UZYNTRA API Firewall 可以帮助您: - 请求过滤 - Header 检查 - 方法检查,如 GET 和 POST - 基于路径的规则 - Rate Limiting(速率限制) - 威胁检测 - IP 拦截 - 反向代理路由 - 零信任访问检查 - 日志记录以供后续审查 这些工具有助于在不良流量到达您的 API 之前减少它们。 ## 🔍 日常使用方法 设置完成后,在您的 API 运行期间保持此应用开启。 您可以使用它来: - 监控请求流量 - 查看被拦截的请求 - 调整速率限制 - 为特定路由添加规则 - 检查反复失败的尝试 - 保护登录端点和管理员路径 如果您的 API 开始变慢或用户报告访问被拦截,请查看日志并调整规则。 ## 🧪 简单测试 安装后使用此快速测试: 1. 启动您的 API 服务。 2. 启动 UZYNTRA API Firewall。 3. 打开您的浏览器或 API 客户端。 4. 向防火墙地址发送测试请求。 5. 确认请求到达您的 API。 6. 尝试使用无效路径或额外流量发送第二个请求。 7. 检查防火墙是否记录了该事件或将其拦截。 如果测试请求失败,请首先检查端口设置。 ## 🛠️ 常见设置选项 ### 本地测试 如果您只想保护自己 PC 上的应用,请仅使用本地端口。 ### 团队使用 将防火墙置于共享 API 之前,以便团队使用统一的受保护入口点。 ### 服务器使用 在 Windows 服务器上运行它以保护面向公众的 API 流量。 ### 开发使用 在构建或测试新端点时使用它,以便及早发现不良请求。 ## 📁 文件布局 如果您打开应用文件夹,您可能会看到以下文件: - 主应用文件 - 配置文件 - 日志文件夹 - 规则文件夹 - 许可证文件 - 发布说明 除非发布说明另有指示,否则请将配置文件和规则文件保存在与应用相同的文件夹中。 ## 🧭 故障排除 ### 应用无法打开 - 检查下载是否已完成 - 如果使用了 ZIP 文件,请确保已将其解压 - 以管理员身份再次运行该应用 - 确认您的防病毒软件没有拦截该文件 ### 防火墙端口已被占用 - 关闭使用相同端口的其他应用 - 在设置中更改监听端口 - 重新启动防火墙 ### 请求未到达 API - 检查上游 API 地址 - 确保目标服务正在运行 - 确认防火墙和 API 使用了正确的端口 - 检查您的本地网络规则 ### 过多的请求被拦截 - 降低速率限制的严格程度 - 检查过滤规则 - 如果您的设置使用了受信任的 IP 地址,请允许这些 IP ### 未显示日志 - 检查是否已开启日志记录 - 确认应用具有写入文件的权限 - 在应用目录中查找 logs 文件夹 ## 🔐 安全说明 此工具位于 API 流量的路径中,因此请将其视为您设置的核心部分。 良好实践: - 保持版本更新 - 使用严格的访问规则 - 保护管理员路径 - 经常查看日志 - 限制开放端口 - 在不再需要时移除测试规则 ## 📌 项目主题 api-firewall, api-gateway, api-protection, api-security, cloud-security, cybersecurity, devsecops, http-proxy, intrusion-detection, network-security, rate-limiting, reverse-proxy, rust, security, security-engine, threat-detection, uzyntra, waf, zero-trust ## 📥 再次下载 如果您再次需要该文件,请使用此处的发布页面:[https://github.com/Abouba5063/uzyntra-api-firewall/releases](https://github.com/Abouba5063/uzyntra-api-firewall/releases)
标签:AMSI绕过, API安全, API流量管理, API网关, API防护, API防火墙, CISA项目, DDoS防护, JSONLines, JSON输出, Rust编程, Streamlit, WAF, 中间件, 内核驱动, 反向代理, 可视化界面, 威胁检测, 子域名枚举, 安全防护, 流量监控, 流量过滤, 生产就绪, 系统安全, 网络协议, 网络安全, 访问控制, 请求过滤, 通知系统, 速率限制, 限流, 隐私保护, 零信任