如何使用透明代理模式接入WAF?详细图文来教你!
WAF透明代理模式向您提供一种简便的接入阿里云Web应用防火墙(WAF)的方法。本文介绍了使用透明代理模式接入WAF的具体操作。
前提条件
只有满足以下条件才能使用WAF透明代理模式:
- 您的WAF实例为包年包月模式。
- 源站服务器部署在阿里云ECS,且ECS实例所在地域为华北2(北京)。
- 源站ECS实例拥有公网IP或已绑定弹性公网IP(EIP)。
背景信息
您可以使用透明代理模式或DNS配置模式将网站接入WAF进行防护。
- 透明代理模式优势
将所配置的源站服务器公网IP的80端口接收到的HTTP协议的流量直接牵引到WAF,经WAF处理后再将正常的访问流量回注给源站服务器。
该方式需要您授权WAF读取您的ECS实例信息。配置过程中只用在WAF控制台添加域名和勾选相应的服务器IP。具体操作见本文操作步骤。
- DNS配置模式:通过修改域名解析的方式,将被防护域名的访问流量指向WAF;WAF根据域名配置的源站服务器地址,将处理后的请求转发回源站服务器。
该方式需要您在WAF控制台添加一个网站配置并更新域名的DNS设置。具体操作请参见网站配置、业务接入WAF配置。
透明代理模式优势
- 自动支持基于目标ECS、EIP(源站服务器)的全流量防护,避免因未配置源站保护而导致的潜在安全风险。
- 自动透明的流量迁移,无需修改域名DNS记录,避免对业务造成影响。
操作步骤
1.登录云盾Web应用防火墙控制台。
2.前往管理 > 网站配置页面。
3.选择透明代理模式。
4.可选: 单击立即授权。
5.可选: 在云资源访问授权页面,单击同意授权。
完成授权后直接跳转到添加域名页面,请直接执行步骤7。
6.可选: 单击添加域名。
在添加域名页面,输入要防护的域名,并从左侧WAF读取到的当前云账号中符合前提条件的ECS服务器IP中,选择域名对应的源站IP地址。
8.确认其他配置,并单击确认,完成域名添加。
添加域名后自动触发流量牵引,您可以在服务器IP管理中查看已配置IP的牵引状态。
流量牵引状态包括:
- 已牵引:表示该服务器IP 80端口接收到的所有HTTP协议流量都将自动牵引至WAF进行监控。
- 牵引中:表示正在牵引流量。
- 牵引失败:表示流量牵引失败。
- 删除中:表示正在移除该IP。
对于不再需要流量牵引的服务器IP,您可以在服务器IP管理中删除对应记录。
说明 在删除网站配置时,对应的服务器IP流量牵引不会随之删除,您需要在服务器IP管理中执行删除操作。
后续步骤
使用透明代理模式成功接入WAF后,请参见WAF防护配置,为域名配置防护策略。
本文来自 阿里云文档中心 使用透明代理模式接入WAF
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
React UI 库 React Suite 4.3.0 版本更新
React Suite 是一套 React 组件库,为后台产品而生,支持 Typescript,支持 RTL,支持服务端渲染。 文档:https://rsuitejs.com 设计:https://rsuitejs.com/design/default/ V4.3.0版本发布,更新内容如下: Feature: 新增支持阿拉伯语,芬兰语,瑞典语和丹麦语。 (#849,#821) Feature:<Table>的renderTreeToggle属性新增expanded参数。 (rsuite-table#130) Feature:<Table.Column>上新增treeCol属性,指定 Tree 显示的列。 (rsuite-table#129) Bugfix: 修复了<CheckPicker>当设置groupBy='group'渲染出错。 (#887) Bugfix: 修复了<Slider>在 dark 主题下选择栏不可见的问题。 (#876) Bugfix: 修复了<InputGroup>里禁用的<InputNumber&...
- 下一篇
Kubernetes Release Note 解读(1.15, 1.16)
Release Note 解读(1.15, 1.16) 作者 | 张晓宇、黄珂、鲁金达、李传云、陈俊、高相林 前言 Kubernetes v1.15 由 25 个增强功能组成:2 个进入稳定,13 个进入 Beta,10 个进入 Alpha; Kubernetes v1.16 由 31 个增强功能组成:8 个进入稳定,8 个进入 Beta,15 个进入 Alpha。 因此从 1.14 尽快升级至 1.16 非常必要,以下将一一进行解读。 Node 1.15 已废弃的 kubelet 安全控制参数 AllowPrivileged、HostNetworkSources、HostPIDSources 和 HostIPCSources 已被移除。取而代之的是一些准入控制(例如 PodSecurityPolicy)来增强这些限制; 已弃用的 kubelet 启动参数 --allow-privileged 已被删除,相关 kubelet 脚本需要同步进行清理; kubelet 仅收集节点、container runtime、kubelet、Pod 和容器的 cgroups metrics。 1.1...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS8编译安装MySQL8.0.19
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Hadoop3单机部署,实现最简伪集群
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果