【云计算的1024种玩法】配置 Web应用防火墙 防患攻击与未然

本文详细介绍Web应用防火墙(WAF)的功能特性,包括防护OWASP常见威胁、0day漏洞快速防护等,以及如何配置使用WAF确保网站安全。

前言

随着互联网的不断发展,互联网上的攻击威胁也越来越多,例如电商行业的交易数据被篡改,网站被篡改发表跑路内容导致信任危机,数据库被攻击导致客户信息泄露,相关客户福利措施被薅羊毛等等,即便是很小的过失都可能带来极大的负面效应。

image

Web应用防火墙 (以下或简称 WAF)就是这样一款解决上述安全问题的产品,可以提供保障网站、APP等Web应用的数据安全、业务安全及可用性等服务。

介绍

Web应用防火墙 支持包括但不限于:防护OWASP常见威胁、0day漏洞快速防护、网站隐身、缓解恶意CC攻击、过滤恶意的Bot流量、IP访问控制、URL访问控制、恶意CC变种攻击、恶意爬虫防护、管理后台保护、盗链防护、拦截黑客针对不存在的URL地址、基于地理区域的封禁、企业版提供针对指定地区的IP访问封禁、日志管理 等功能。

相比于市面上常见的开源 WAF 产品,Web应用防火墙 更加专业,其集聚了安全大数据实时智能引擎、海量恶意IP库/IDC机器IP封禁、黑客威胁情报、Web攻击&CC智能算法、精准访问控制&业务安全等服务。

可以说 WAF 是一款用的人越多越聪明越好用的产品。

要求 & 收获

需要使用到的产品:

  1. 任意(包括非阿里云)服务器/ECS /轻量应用服务器/万网云虚拟主机
  2. Web应用防火墙

通过本文你将讲学到:

  1. 配置使用 Web应用防火墙
  2. 常见 Web 攻击的防护

说明

  1. 同高防 DDOS 和 SLB 这样的产品不同而是 WAF 只提供七层防护,无四层转发,只有默认的2G-5G的防护能力,并不能抵御大规模DDoS攻击,但是提供更加精准的CC防护
  2. 接入 WAF 的域名必须在阿里云备案或者备案接入阿里云,而且不支持纯IP
  3. WAF 不区分电信联通线路,全线BGP线路,不需要分线路

接入

由于阿里云的网络产品有很多,比如说 SLB、CDN、WAF、DDOS 高防等等,所以在配置的时候一定要按照一定的顺序进行接入,不然可能很多产品使用了不仅不会起效果反而还会引起负面效果。

经典的糖葫芦结构:

WAF —— SLB —— ECS

DDOS 高防 —— WAF —— SLB —— ECS

接入 CDN:

CDN —— WAF —— SLB —— ECS

有 CDN 和高防的场景:

但是如果有 DDOS高防 套在 CDN 后面就不会起作用,套在 CDN 之前 CDN 也会失去作用,这时候就要考虑阿里云的 DDOS高防 和 CDN 结合的产品: SCDN

SCDN —— WAF —— SLB —— ECS

接入配置

一、 选择防护的地域,是中国大陆还是海外地区,然后 添加网站

image

二、 然后会自动列出在阿里云 DNS 中存在的网站,如果里面没有需要防御的域名可以选择 防护其他网站 ,记得勾选是否防御 HTTPS

image

三、 在 管理 —— 网站配置 中,我们就可以看到我们添加的域名了,我们可以继续进行编辑。 防护其他网站 的设置和 编辑网站配置 的内容一致:

image

image

WAF 可以为本地为 HTTP 的网站自动配置 HTTPS 非常的方便,适合不会配置 HTTPS 的新手,当然也支持 HTTPS 回源的全加密链路。

放行回源 IP

接入WAF后,WAF作为一个反向代理存在于客户端和服务器之间,服务器的真实IP被隐藏起来,客户端只能看到WAF,而看不到源站。如下图所示(origin为源站):

image

在源站(真实服务器)看来,所有的请求源IP都会变成WAF的回源IP段。
由于来源的IP变得更加“集中”,频率会变得更快,服务器上的防火墙或安全软件很容易认为这些IP在发起攻击,从而将其拉黑。一旦拉黑,WAF的请求将无法得到源站的正常响应,故务必要确保回源IP在源站上没有被拦截。

进入 网站管理 在顶部可以看到有 Web应用防火墙回源IP网段列表 就是 WAF 的回源 IP 了,在服务器的相关安全软件中添加 IP 即可。

image

本地验证

在把业务流量切到WAF上之前,建议先通过本地验证的方式确保一切配置正常、WAF转发正常。

我们 Ping 一下 WAF 提供的 CNAME 地址,复制解析到的 IP,然后修改 hosts 来测试:

image

image

然后我们模拟一个攻击行为看看会不会被拦截,例如在域名后加入 ?id=../etc/passwd

例如访问: https://links.mf8.biz/share/1?id=../etc/passwd

image

那么测试就成功了!

修改DNS解析

如果域名 DNS 使用的是阿里云 DNS 那么会自动进行 CNAME 配置,如果DNS为其他厂商需要手动复制 CNAME 地址,将受防护域名的记录改 CNAME 记录到分配的 CNAME 值上。

image

我们将类型选择 CNAME,然后线路选择 默认 ,再将记录值改为 CNAME 值即可

值得一提的是 TTL 值一般建议设置为600秒(即10分钟)。TTL值越大,意味着记录的同步和更新越慢。

全网生效大致需要 10粉最 到最长 48 小时左右。

使用

安全报表

WAF 有着非常好的安全报表,我们可以详细的了解发生的攻击行为以及攻击者信息

image

image

并获得相关风险预警:

image

防护配置

网站配置 处我们还可以选择具体的 防护配置

image

例如我们可以在正在遭受大规模 CC攻击 的时候调整为 攻击紧急 模式

image

总结

Web 防火墙是一款开箱即用的安全产品,可以帮助解决不少安全问题,在资金充裕的情况下不失为一种很好的常备选择!

### 解决防火墙配置引起的Web区域网络不通问题 当遇到因防火墙配置不当而导致Web区域无法正常访问外部资源的情况时,可以采取一系列措施来排查并解决问题。 #### 1. 检查安全策略设置 确认防火墙的安全策略是否允许来自Web区域的数据流向外发送请求。通常情况下,需要确保存在一条明确许可规则,该规则应指定源地址(即Web服务器所在的子网)、目标地址(通常是任意或特定公网IP),以及所使用的协议和服务端口(如HTTP/HTTPS)。如果缺少这样的条目,则需创建相应规则以开放必要的通信路径[^1]。 #### 2. 审核NAT转换规则 对于采用私有IP地址的内部网络来说,出口流量往往要经过网络地址翻译(NAT)才能顺利抵达公共互联网。因此,在审查过程中也应当关注之相关的映射关系是否正确设定。例如,在某些场景下可能需要验证PAT(Port Address Translation, 端口级地址转换)机制能否有效地将内网主机发出的数据包中的源IP替换为合法可用的公有IP,并保持会话状态的一致性[^2]。 #### 3. 查看连接跟踪记录 利用命令行工具`display firewall session table`可以帮助管理员快速定位潜在故障点。此指令能够展示当前活动的所有TCP/IP会话详情,包括但不限于发起方、接收者及其交互模式等重要参数。通过对比预期行为同实际观测到的结果之间的差异,进而推断出是否存在异常状况阻碍了正常的通讯流程。 #### 4. 测试连通性和性能指标 借助ping测试或者更专业的带宽测量软件来进行简单的诊断工作也是不可或缺的一部分。前者主要用于检验两台机器之间最基本的可达性;后者则能进一步揭示链路质量的好坏程度——比如延迟时间长短、丢包率低等问题均有可能影响最终用户体验。值得注意的是,在执行上述操作前最好先暂停任何可能导致误报的服务进程以免干扰判断准确性。 #### 5. 日志分析告警监控 最后但同样重要的一步就是充分利用好日志文件所提供的宝贵线索。现代企业级防火墙上一般都会配备完善的事件记录系统,它们不仅详尽记载着每一次进出站动作的时间戳记、涉及对象乃至具体原因等内容,而且还能配合预设阈值触发即时通知提醒相关人员及时介入处理突发情况。定期回顾这些文档有助于提前发现隐患所在从而防患未然。 ```bash # 使用Ping命令检测连通性 ping www.example.com # 或者使用traceroute追踪路由路径 traceroute www.example.com ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值