网络安全系列之九 WAF的基本配置

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
简介:

Web应用安全网关简称WAF(Web Application Firewall),该设备致力于解决Web网站的安全问题,能够实时识别和防护多种针对Web的应用层攻击,例如SQL注入、XSS跨站脚本、非法目录遍历等。WAF设备一般部署于web服务器前端,外接防火墙,所有进入内部网络的流量必经过防火墙,而所有访问web的流量必经过WAF,WAF通过对经过的web访问流量进行层层过滤并深入检查,使之最终到达Web服务器的流量是安全可靠的正常流量,由此保护了Web服务器的安全。

WAF在网络中的位置如下面的拓扑图所示,

wKioL1RGAYTjGjHoAAE9fo6KlHE174.jpg

在比赛中指定使用神州数码的DCFW-1800-WAF,其外观如图所示,

wKiom1RGAXORq-0_AAFAqSehNCc508.jpg

  • CONSOLE接口:用于设备故障调试恢复出厂设置使用;

  • USB接口:用于外接USB告警装置;

  • ETH0接口:用于接外网Internet,对应web界面配置接口为WAN口;

  • ETH1接口:用于接内网Web服务器,对应web界面配置接口为LAN口;

  • ETH2接口:用于初次登录配置WAF设备时使用,又称为带外口;

  • ETH3接口:WAF设备的管理口,在HA配置时为心跳口;

注意:ETH2接口有一个固定的IP为:192.168.45.1 ,该地址已经固化进设备,不能更改,在web界面上也没有该接口的配置,该接口只作为初次配置或者忘记其他口登录IP时配置WAF使用。

初次设置时,可通过eth2口登录,打开浏览器输入:https://192.168.45.1/,用户名:admin,密码:admin123

WAF有“透明”和“反向代理”两种部署模式,其中透明模式部署不用改变网络环境,直接将设备串接接入至Web服务器前端,接入方便,此种模式当外网用户访问时直接将数据转发给服务器。这里一般都采用透明模式。

登录WAF,在左侧功能树中,点击“配置->网络配置”,运行模式选择“透明模式”->点击保存,为WAN口配置IP192.168.1.2/24,当选择透明模式时,WAN口和LAN口组成一个网桥,此时LAN口无法配置IP地址,WANIP地址即是桥IP地址。

wKiom1RGAe3zBXnsAAMLCbWnzds645.jpg

Web服务器(IP地址192.168.1.3)接到eth1口,攻击主机接到eth0口。

登录WAF设备,进入“站点->站点管理”点击新建按钮,新建一个服务,即把需要保护的网站信息添加进去。

wKiom1RGAiOgvivDAAFi9C7vP7Q100.jpg

在攻击主机上使用浏览器输入:http://192.168.1.3/访问Web服务器,应能正常访问。

 


本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1566302


相关文章
|
2月前
|
机器学习/深度学习 移动开发 测试技术
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
73 1
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
|
30天前
|
域名解析 网络协议 Linux
网络基础知识与配置
本文介绍了网络基础知识,涵盖网络概念、协议、拓扑结构及IP地址等内容。网络是由计算机设备通过通信线路连接而成的系统,用于资源共享与信息传递。文中详细解析了TCP/IP协议族(如IP、TCP、UDP)、常见应用层协议(如HTTP、FTP、SMTP、DNS)的功能与应用场景。同时,阐述了多种网络拓扑结构(总线型、星型、环型、树型、网状)的特点与优缺点。此外,还讲解了IP地址分类、子网掩码的作用,以及如何在Windows和Linux系统中配置网络接口、测试连通性(Ping、Traceroute)和查看默认网关与路由表的方法。这些内容为理解和管理计算机网络提供了全面的基础知识。
64 6
|
1月前
|
监控 安全 网络协议
Hyper V上网实战:多虚拟机网络环境配置
在Hyper-V环境中配置多虚拟机网络以实现上网功能,需完成以下步骤:1. 确认Hyper-V安装与物理网络连接正常;2. 配置虚拟交换机(外部、内部或专用)以支持不同网络需求;3. 设置虚拟机网络适配器并关联对应虚拟交换机;4. 验证虚拟机网络连接状态;5. 根据场景需求优化多虚拟机网络环境。此外,还需注意网络隔离、性能监控及数据备份等事项,确保网络安全稳定运行。
|
1月前
|
安全 网络协议 网络安全
当虚拟机出现网络连接问题时,应该先检查Hyper-V的网卡连接配置
当虚拟机出现网络连接问题时,应首先检查Hyper-V的网卡配置。具体步骤包括:确认虚拟机运行状态、检查虚拟交换机类型和物理网卡连接、确保虚拟机网络适配器正确连接到虚拟交换机,并验证网络配置(IP地址等)。常见问题如虚拟交换机配置错误、网络适配器未连接或防火墙阻止连接,可通过重新配置或调整设置解决。必要时重启虚拟机和宿主机,查看事件日志或联系技术支持以进一步排查问题。
|
2月前
|
机器学习/深度学习 计算机视觉
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
83 13
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
|
1月前
|
SQL 安全 网络安全
网络安全防御矩阵:从云防火墙流量清洗到WAF语义分析的立体化防护
在数字化浪潮中,网络安全日益重要。云防火墙依托云计算技术,提供灵活高效的网络防护,适用于公有云和私有云环境;Web应用防火墙专注于HTTP/HTTPS流量,防范SQL注入、XSS等攻击,保护Web应用安全。两者结合使用可实现优势互补,构建更强大的网络安全防线,满足不同场景下的安全需求。
54 1
|
2月前
|
机器学习/深度学习 编解码 数据可视化
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR ConvNeXt V2 (附网络详解和完整配置步骤)
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR ConvNeXt V2 (附网络详解和完整配置步骤)
121 11
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR ConvNeXt V2 (附网络详解和完整配置步骤)
|
1月前
|
虚拟化 网络虚拟化 Windows
导入虚拟机到Hyper-V环境时,理解并配置网络适配器设置是确保网络通信的关键
在Hyper-V环境中,正确配置虚拟机的网络适配器是确保其网络通信的关键。需先启用Hyper-V功能并创建虚拟交换机。接着,在Hyper-V管理器中选择目标虚拟机,添加或配置网络适配器,选择合适的虚拟交换机(外部、内部或私有),并根据需求配置VLAN、MAC地址等选项。最后,启动虚拟机并验证网络连接,确保其能正常访问外部网络、与主机及其他虚拟机通信。常见问题包括无法访问外部网络或获取IP地址,需检查虚拟交换机和适配器设置。
|
2月前
|
机器学习/深度学习 移动开发 测试技术
YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
137 13
YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
|
3月前
|
安全 网络协议 网络安全
【Azure APIM】APIM服务配置网络之后出现3443端口不通,Management Endpoint不健康状态
如果没有关联的网络安全组,则阻止所有网络流量通过子网和网络接口。
101 30