Перейти к содержимому

Параметры безопасности

Бот включает встроенные функции безопасности для предотвращения злоупотреблений:

Заблокируйте определённые Telegram ID от доступа к боту:

Окно терминала
BLOCKED_TELEGRAM_IDS=123456789,987654321,555555555
  • Добавьте Telegram ID пользователей, разделённые запятой
  • Изменения вступают в силу после перезагрузки
  • Полезно для блокировки спамеров или нарушителей

Разрешить определённым пользователям обойти проверки безопасности:

Окно терминала
WHITELISTED_TELEGRAM_IDS=111111111,222222222,333333333
  • Пользователи в белом списке пропускают проверку подозрительных аккаунтов
  • Изменения вступают в силу немедленно
  • Полезно для служебных аккаунтов или сотрудников

Обнаружение подозрительных пользователей

Заголовок раздела «Обнаружение подозрительных пользователей»

Бот автоматически обнаруживает потенциально вредоносные аккаунты:

  1. Анализ ключевых слов: Проверяет паттерны фишинга/мошенничества
  2. Проверка имён аккаунтов: Выявляет подозрительные имена
  3. Комбинированные проверки: Анализирует опасные комбинации ключевых слов
  4. Распознавание служебных аккаунтов: Разрешает легитимные аккаунты типа @CompanySupportAdmin
Входящий пользователь → Проверка имени → Анализ ключевых слов →
→ Проверка служебного аккаунта → Решение (Разрешить/Заблокировать)
Окно терминала
# Блокируйте известных спамеров
BLOCKED_TELEGRAM_IDS=123456789,987654321
# Белый список служебного персонала
WHITELISTED_TELEGRAM_IDS=111111111,222222222,333333333

Защитите своё соединение с API Remnawave с помощью пользовательских заголовков:

Окно терминала
REMNAWAVE_HEADERS=X-Api-Key:your_api_key;Authorization:Bearer token123

Рекомендации по безопасности:

  • Защита API ключа: Используйте надёжные, случайно сгенерированные API ключи
  • Шифрование заголовков: Всегда передавайте через HTTPS
  • Ротация: Регулярно обновляйте API ключи в настройках безопасности
  • Аудит: Логируйте весь доступ к API для мониторинга безопасности

Распространённые заголовки:

Окно терминала
# Базовая аутентификация с API ключом
REMNAWAVE_HEADERS=X-Api-Key:your_secret_key
# Множество слоёв аутентификации
REMNAWAVE_HEADERS=X-Api-Key:api_key123;X-Request-Signature:signature_hash

Подробнее см. Конфигурация заголовков Remnawave.

Если действительные пользователи заблокированы:

  1. Добавьте их в WHITELISTED_TELEGRAM_IDS
  2. Сообщите о ложном срабатывании на GitHub
  3. Проверьте, не совпадают ли имена аккаунтов с паттернами фишинга
  • Перезагрузите бота: docker compose down && docker compose up -d
  • Проверьте формат переменной окружения
  • Проверьте на опечатки в ID