Loading... # SamWaf开源轻量级网站防火墙介绍 # 一、新闻概述 ## 1. 标题 SamWaf:面向小企业和个人站点的开源轻量级网站防火墙 ## 2. 发布时间 2025年12月25日(最近更新) ## 3. 来源 GitHub 开源仓库 # 二、核心内容 ## 1. 事件摘要 ### A. 主要内容 SamWaf 是一款开源轻量级的网站应用防火墙(WAF),专为小公司、工作室和个人网站设计,支持完全私有化部署。 ### B. 核心亮点 - 完全开源代码,支持私有化部署 - 独立防护引擎,不依赖 Nginx、Apache、IIS - 数据本地加密存储,隐私保护到位 - 一键启动,支持 Linux 和 Windows 64位、Arm64 平台 - 支持 IPv6 和自动 SSL 证书申请续签 ## 2. 关键信息 ### A. 版本状态 - GitHub Stars:1344+ - Fork:154+ - 支持平台:Linux、Windows 64位、Arm64 ### B. 代码仓库 - GitHub:https://github.com/samwafgo/SamWaf - Gitee:https://gitee.com/samwaf/SamWaf - AtomGit:https://atomgit.com/SamSafe/SamWaf ### C. 主要特性 - OWASP CRS 规则集支持 - CC 防护和 IP 黑白名单 - 自定义防护规则 - 日志加密存储 - 管理端通信加密 # 三、详细报道 ## 1. 主要功能 ### A. 防护能力 - 支持 OWASP CRS 规则集 - SQL 注入、XSS、RCE、扫描等攻击检测 - CC 攻击频率限制 - Bot 检测 - 自定义规则脚本支持 ### B. 访问控制 - IP 黑白名单 - URL 黑白名单 - 白名单访问模式 - 分网站单独防护策略 ### C. 安全特性 - 日志加密保存 - 通讯日志加密 - 信息脱敏保存 - 数据本地化存储 ### D. SSL 证书管理 - 自动 SSL 证书申请(支持 Let's Encrypt 和 ZeroSSL) - 自动续签 - 证书到期批量检测 - 支持多云账号配置 ## 2. 架构设计 ```mermaid graph TB Client[客户端] --> SamWaf[SamWaf 引擎] SamWaf --> WafEngine[WAF 防护引擎] WafEngine --> RuleEngine[规则匹配引擎] RuleEngine --> OWASP[OWASP CRS] RuleEngine --> Custom[自定义规则] SamWaf --> LogSystem[日志系统] LogSystem --> Encrypt[加密存储] WafEngine -.允许请求.-> Backend[后端服务] WafEngine -.拦截请求.-> Block[拦截页面] LogSystem --> Notify[告警通知] Notify -.邮件/企业微信.-> Admin[管理员] ```  ### A. 工作原理 SamWaf 采用反向代理架构,部署在客户端和后端服务之间: 1. 请求接收:SamWaf 监听 80/443 端口接收 HTTP/HTTPS 请求 2. 规则匹配:通过内置规则引擎对请求进行安全检测 3. 处理决策:根据匹配结果决定放行或拦截 4. 日志记录:所有请求经加密后存储到本地 5. 告警通知:触发告警条件时发送通知 ### B. 核心组件 - WAF 防护引擎:核心防护逻辑 - 规则引擎:OWASP CRS + 自定义规则 - 日志系统:加密存储和查询 - SSL 模块:自动证书申请和管理 - 通知模块:邮件、企业微信告警 ## 3. 技术细节 ### A. 技术栈 - 开发语言:Go 语言 - Web 框架:自研引擎 - 前端:Vue.js - 数据存储:本地加密文件 ### B. 部署方式 #### Windows 系统 ```bash # 直接启动 SamWaf64.exe # 服务模式安装 SamWaf64.exe install SamWaf64.exe start ``` #### Linux 系统 ```bash # 一键安装脚本 curl -sSO http://update.samwaf.com/latest/install_samwaf.sh && bash install_samwaf.sh install # 一键卸载脚本 curl -sSO http://update.samwaf.com/latest/install_samwaf.sh && bash install_samwaf.sh uninstall ``` #### Docker 部署 ```bash docker run -d --name=samwaf-instance \ -p 26666:26666 \ -p 80:80 \ -p 443:443 \ -v /path/to/your/conf:/app/conf \ -v /path/to/your/data:/app/data \ -v /path/to/your/logs:/app/logs \ -v /path/to/your/ssl:/app/ssl \ samwaf/samwaf ``` ### C. 访问配置 - 管理界面:http://127.0.0.1:26666 - 默认账号:admin - 默认密码:admin868 ## 4. 防护规则 ### A. OWASP CRS 支持 SamWaf 集成了 OWASP ModSecurity 核心规则集,提供以下防护: - SQL 注入检测 - 跨站脚本攻击(XSS)检测 - 远程代码执行(RCE)检测 - 扫描器检测 - 文件包含攻击检测 ### B. 自定义规则 支持通过界面和脚本方式添加自定义规则: - 正则表达式匹配 - 条件组合逻辑 - 动作配置(拦截、放行、告警) # 四、影响分析 ## 1. 行业影响 ### A. 市场定位 填补了小企业和个人站长在网站安全防护领域的空白,传统 WAF 产品如 Cloudflare、阿里云 WAF 等主要面向中大型企业,费用较高。 ### B. 竞争格局 与 Nginx+WAF 模块、ModSecurity 等开源方案相比: - 部署更简单,一键启动 - 独立引擎,不依赖 Web 服务器 - 自带管理界面,开箱即用 ### C. 技术趋势 - 隐私保护需求上升,本地化部署成为趋势 - 开源安全工具日益成熟 - 边缘安全与本地安全相结合 ## 2. 用户影响 ### A. 目标用户 - 小型工作室和创业公司 - 个人站长和开发者 - 需要私有化部署的中型企业 ### B. 使用价值 - 降低安全防护成本 - 简化 WAF 部署流程 - 提供网站攻击可视化管理 ### C. 迁移成本 - 支持一键安装和升级 - 配置迁移简单 - 学习曲线平缓 # 五、各方反应 ## 1. 社区反馈 ### A. GitHub 数据 - 1344+ Stars - 154+ Forks - 活跃的开发维护 ### B. 功能评价 - 优点:部署简单、界面友好、功能全面 - 关注点:性能测试、大规模场景验证 ## 2. 生态支持 ### A. 多平台支持 - Linux 各发行版 - Windows 7/10/11、Server 2008+ - macOS Intel/Arm - Docker 容器化部署 ### B. 文档支持 - 在线文档:https://doc.samwaf.com/ - 开发文档:https://doc.samwaf.com/dev/ - 社区支持:GitHub Issues、Gitee Issues # 六、相关链接 ## 1. 官方资源 - GitHub 仓库:https://github.com/samwafgo/SamWaf - 在线文档:https://doc.samwaf.com/ - Docker Hub:https://hub.docker.com/r/samwaf/samwaf ## 2. 下载地址 - GitHub Releases:https://github.com/samwafgo/SamWaf/releases - Gitee Releases:https://gitee.com/samwaf/SamWaf/releases ## 3. 反馈渠道 - GitHub Issues:https://github.com/samwafgo/SamWaf/issues - 邮件反馈:samwafgo@gmail.com *** ## 参考资料 1. [SamWaf GitHub Repository](https://github.com/samwafgo/SamWaf) 2. [SamWaf 在线文档](https://doc.samwaf.com/) 3. [OWASP Core Rule Set](https://coreruleset.org/) 最后修改:2026 年 02 月 09 日 © 允许规范转载 赞 如果觉得我的文章对你有用,请随意赞赏