<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    淺談WAF幾種常見的部署模式

    VSole2021-12-28 22:12:54

    隨著電子商務、網上銀行、電子政務的盛行,WEB服務器承載的業務價值越來越高,WEB服務器所面臨的安全威脅也隨之增大,因此,針對WEB應用層的防御成為必然趨勢,WAF(Web Application Firewall,WEB應用防火墻)產品開始流行起來。

    WAF產品按照形態劃分可以分為三種,硬件、軟件及云服務。軟件WAF由于功能及性能方面的缺陷,已經逐漸被市場所淘汰。云WAF近兩年才剛剛興起,產品及市場也都還未成熟。與前兩種形態相比,硬件WAF經過多年的應用,在各方面都相對成熟及完善,也是目前市場中WAF產品的主流形態。

    既然是硬件產品,網絡部署對于用戶來說,是一個必須要考慮的問題。縱觀國內外的硬件WAF產品,通常一個產品會支持多種部署模式。這也給用戶在購買或部署產品時帶來了困惑。以下將對硬件WAF幾種常見的部署模式做一個簡單介紹,希望可以幫助廣大用戶解除困惑。

    WAF部署位置

    通常情況下,WAF放在企業對外提供網站服務的DMZ區域或者放在數據中心服務區域,也可以與防火墻或IPS等網關設備串聯在一起(這種情況較少)。總之,決定WAF部署位置的是WEB服務器的位置。因為WEB服務器是WAF所保護的對象。部署時當然要使WAF盡量靠近WEB服務器。

    WAF部署模式分類

    根據WAF工作方式及原理不同可以分為四種工作模式:透明代理模式、反向代理模式、路由代理模式及端口鏡像模式。前三種模式也被統稱為在線模式,通常需要將WAF串行部署在WEB服務器前端,用于檢測并阻斷異常流量。端口鏡像模式也稱為離線模式,部署也相對簡單,只需要將WAF旁路接在WEB服務器上游的交換機上,用于只檢測異常流量。

    圖1:WAF部署模式分類

    工作模式技術原理

    透明代理模式(也稱網橋代理模式)透明代理模式的工作原理是,當WEB客戶端對服務器有連接請求時,TCP連接請求被WAF截取和監控。WAF偷偷的代理了WEB客戶端和服務器之間的會話,將會話分成了兩段,并基于橋模式進行轉發。從WEB客戶端的角度看,WEB客戶端仍然是直接訪問服務器,感知不到WAF的存在;從WAF工作轉發原理看和透明網橋轉發一樣,因而稱之為透明代理模式,又稱之為透明橋模式。

    反向代理模式反向代理模式是指將真實服務器的地址映射到反向代理服務器上。此時代理服務器對外就表現為一個真實服務器。由于客戶端訪問的就是WAF,因此在WAF無需像其它模式(如透明和路由代理模式)一樣需要采用特殊處理去劫持客戶端與服務器的會話然后為其做透明代理。當代理服務器收到HTTP的請求報文后,將該請求轉發給其對應的真實服務器。后臺服務器接收到請求后將響應先發送給WAF設備,由WAF設備再將應答發送給客戶端。這個過程和前面介紹的透明代理其工作原理類似,唯一區別就是透明代理客戶端發出的請求的目的地址就直接是后臺的服務器,所以透明代理工作方式不需要在WAF上配置IP映射關系。

    路由代理模式路由代理模式,它與網橋透明代理的唯一區別就是該代理工作在路由轉發模式而非網橋模式,其它工作原理都一樣。由于工作在路由(網關)模式因此需要為WAF的轉發接口配置IP地址以及路由。

    端口鏡像模式端口鏡像模式工作時,WAF只對HTTP流量進行監控和報警,不進行攔截阻斷。該模式需要使用交換機的端口鏡像功能,也就是將交換機端口上的HTTP流量鏡像一份給WAF。對于WAF而言,流量只進不出。

    WAF幾種部署模式的典型拓撲

    工作模式典型拓撲

    透明代理模式(也稱網橋代理模式)

    反向代理模式

    路由代理模式

    端口鏡像模式



    WAF幾種部署模式的優缺點

    工作模式優缺點

    透明代理模式(也稱網橋代理模式)這種部署模式對網絡的改動最小,可以實現零配置部署。另外通過WAF的硬件Bypass功能在設備出現故障或者掉電時可以不影響原有網絡流量,只是WAF自身功能失效。缺點是網絡的所有流量(HTTP和非HTTP)都經過WAF對WAF的處理性能有一定要求,采用該工作模式無法實現服務器負載均衡功能。

    反向代理模式這種部署模式需要對網絡進行改動,配置相對復雜,除了要配置WAF設備自身的地址和路由外,還需要在WAF上配置后臺真實WEB服務器的地址和虛地址的映射關系。另外如果原來服務器地址就是全局地址的話(沒經過NAT轉換)那么通常還需要改變原有服務器的IP地址以及改變原有服務器的DNS解析地址。采用該模式的優點是可以在WAF上同時實現負載均衡。

    路由代理模式這種部署模式需要對網絡進行簡單改動,要設置該設備內網口和外網口的IP地址以及對應的路由。工作在路由代理模式時,可以直接作為WEB服務器的網關,但是存在單點故障問題,同時也要負責轉發所有的流量。該種工作模式也不支持服務器負載均衡功能。

    端口鏡像模式這種部署模式不需要對網絡進行改動,但是它僅對流量進行分析和告警記錄,并不會對惡意的流量進行攔截和阻斷,適合于剛開始部署WAF時,用于收集和了解服務器被訪問和被攻擊的信息,為后續在線部署提供優化配置參考。這種部署工作模式,對原有網絡不會有任何影響。

    waf透明代理
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    軟件WAF由于功能及性能方面的缺陷,已經逐漸被市場所淘汰。縱觀國內外的硬件WAF產品,通常一個產品會支持多種部署模式。前三種模式也被統稱為在線模式,通常需要將WAF串行部署在WEB服務器前端,用于檢測并阻斷異常流量。WAF偷偷的代理了WEB客戶端和服務器之間的會話,將會話分成了兩段,并基于橋模式進行轉發。后臺服務器接收到請求后將響應先發送給WAF設備,由WAF設備再將應答發送給客戶端。
    據Gartner預測,到2023年,30%以上的面向公眾的Web應用程序和API將受到云Web應用程序和API保護(WAAP)服務的保護,這種服務結合了分布式拒絕服務(DDoS)保護、機器人程序緩解(bot mitigation)、API保護和Web應用防火墻(WAF)。
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    爬蟲檢測公司Netacea A輪融資收獲1200萬美元,將用于推動該公司在美國和英國惡意爬蟲緩解市場繼續擴張。
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    Scanners-Box 指引#簡介#Scanners-Box是一個集合github平臺上的安全行業從業人員自研開源掃描器的倉庫,包括子域名枚舉、數據庫漏洞掃描、弱口令或信息泄漏掃描、端口掃描、指紋識別以及其他大型掃描器或模塊化掃描器;該倉庫只收錄各位網友自己編寫的一般性開源掃描器,類似nmap、w3af、brakeman等知名掃描工具不收錄。
    針對單體架構的應用,安全防護往往在邊界網關設備處。隨著業務需求的不斷變化以及技術的持續更新,企業應用開始從單體架構向微服務架構轉變。不同應用模塊可以根據業務規模進行動態擴縮容,與此同時,微服務應用也為API安全防護帶來了新的挑戰。
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    安全區域邊界在近幾年變得越來越精細越來越模糊,因為攻擊的形式、病毒傳播的途徑層出不窮,我以攻擊者的角度去看,任何一個漏洞都可以成為勒索病毒傳播和利用的方式,我們要做到全面補丁壓力重重,通過邊界劃分,依靠不同的邊界安全防護,在發生問題的情況下將損失降到最低。
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类