开发者学习笔记【阿里云云安全助理工程师认证(ACA)课程:01-基础设施安全-3-WEB应用防火墙-ACA-03-产品使用流程】
课程地址:https://edu.aliyun.com/course/3111981/lesson/18858
01-基础设施安全-3-WEB应用防火墙-ACA-03-产品使用流程
内容介绍
一、WAF的配置方法-采购防护版本与规格
二、WAF的配置方法-透明接入
三、WAF的配置方法-混合WAF接入形态
四、WAF的配置方法防护策略配置
一、WAF的配置方法-采购防护版本与规格
WAF产品的使用流程,下面来看一下WAF的配置方法
第一就是采购版本与规格,,首先在的控制台,选择购买WAF实例,第一步就是购买,购买完以后,进行网站的接入,然后配置网站的防御策略,最后就可以直接使用了,定期可以查看安全报表,整体上来说,分为这四个部分。
第一步,就选择合适的WAF产品来进行购买,购买完合适的WAF以后,比如说选择了云WAF,公有云的云WAF,然后开始进行网站的接入,网站接入的第一步就是添加域名及服务器的公共IP,这是在WAF里面,进行域名的添加和服务器公网IP的添加,或者负载均衡公网IP的添加,演示的图里的接入方法是通过c name的方法来做的,所以第二步就是比如说举例里面填了WWW.com,HTTP,HTTPS.com协议类型HTTP,HTTPS,然后原站的IP,也就是服务器的公网IP,或者是业务的SLB的公网IP填入以后,会生成对应的c name地址,当然了,如果勾了HTTPS以后,可以把的证书上传上去,WAF也是可以解析的证书的,那时候就生成了c name地址,阿里巴巴cloud.com地址,然后站点IP就是后端的文站的IP地址,然后记录上c name地址以后,到DNS解析里来,然后添加记录,添加记录选择记录类型,选择c name,然后主机记录比WWW,然后记录值,就填的Ccname值,,点击保存,就在的域名的DIS解析里面,就记录了一条对应的那个c name记录,然后就将流量迁引到的WAF的防护集群里,刚刚演示的是通过c name进入。
二、WAF的配置方法-透明接入
透明接入,就是在选择网站接入的时候,看到图里面选择有两种,一种是c name。
一种是透明接入,选择透明接入,然后选择要透明接入的域名,注意直接填写的域名,然后选择域名对应的SLB,A LB和EcS的地址和对应的端口号,填写完成以后点击确定,透明接入就完成了,透明接入相当于直接开通,然后填写的DNS的相应的域名的地址,不需要做DNS解析了,而且那个只是要填写域名对应的后端的服务器的公网地址,以及的端口号,然后就完成了透明接入比刚才网站接入更省事,刚才的c name网站介入,还需要在DNS里面去进行c name解析,而现在不需要解析了,直接去配置域名就行,所以才叫透明接入,对于用户来讲,不需要再做什么c name解析等等东西,都是自动的。
三、WAF的配置方法-混合WAF接入形态
接下来的接入,是混合有WAF的一种接入形态,也是通过c name进行接入的,填写需要接入的域名,填写完成以后选择防护资源,选择的混合云期权,然后协议类型,同样写HTDP或者HTTPTTPS都选,然后节点设置里面,选择混合云WAF接入的防护节点,比如说图里面的样例,选的是阿里云亚太的公共云,然后IP服务器的IP地址填写上,或者域名或者c name这种填写上,然后确保的防护节点部署是完成的,并且类型状态是正常的,就是应用的状态显示正常,接待状态也应该是正常,但右边截图里面显示的是节点状态是异常——样例,然后这样部署完混合云WAF接入就完成了。
在完成了网站的接入之后,就要进行配置防护策略,配置防护策略,WAF包含了多种的防护检测模块,帮助网站应对不同类型的网络安全,其中正则防护和CC安全防护模块是默认开启的,分别用于防御常见的外部攻击,刚刚说的owsp常见的十大攻击和CC攻击,其他的防护模块,需要手动的开启配置,并且配置具体的防护规则,举例,比如说正则是默认开启的,而网站防篡改需要手动的去开启,当然有参考配置,可以点帮助文档进行具体的查看,配置完的防护策略以后WAF接入就完成了,使用上来讲,其实也不用平时管,自动的进行更新等等,当然说不管也不准确,也要定期的去查看安全报表,也就是最后一步查看安全报表。
四、WAF的配置方法防护策略配置
可以看到在的外部应用防火墙里面的中间是有相应的应急漏洞,右边是的防护的策略,包括说请求次数,GPS带宽响应码防护的信息,比如说还有就是web入侵防护了多少,然后CC安全保护了多少,访问控制有多少等等,总体的全度有多少,还有流量成分的分析,还有客户端的top10,比如说都来自于什么客户端,哪个客户端来访问的请求,比如说图中是谷歌浏览器是最多的,大概是七万多,还有APP的浏览器,还有talk就是钉钉等等,这是截的图,有钉钉的业务等等,当然可以根据自己不同的业务,看到客户端的top10,还有URL请求次数,安全报表是每天定期巡检的时候要查看的,当然有些企业,会有专业的定评的同学,就是盯这种安全报表监控的屏幕,发生了安全的报警以后,要实时响应,都是通过安全报表来进行查看,进行统计分析的。
这张图,就是在使用WAF产品之后会产生的日志,在日志服务里面,就可以看到WAF的lo,就是WAF的日志服,,就记录了整个WAF在使用过程中的日志的状态,当然可以针对于日志,再进行相应的分析,比如说可以自己把日志导出到的MS came puter,进行自我的做分析,或者可以通过日志上查询,比如说两个月前或最近WAF防护的日志的情况,比如说ACL的配置的情况下包括ACLA ID等等很详细的日志的数据,都是存在日志服务里面的。
图片,就是在使用WAF产品之后会产生的日志,在的日志服务里面,就可以看到WAF的lo store,就是的WAF的日志服务,就记录了整个WAF在使用过程中的日志的状态,当然可以针对于日志,再进行相应的分析,比如说可以自己把日志导出,到的比如说MS came puter里,进行自的自己做分析,或者可以通过日志上查询,比如说两个月前或者最近几个月,WAF防护的日志的情况,比如说ACl的防控制的情况,包括ACLID等等很详细的日志的数据,都是存在日志服务里面的。