Einrichten von Traffic-Filterregeln, einschließlich WAF-Regeln

Erfahren Sie, wie Sie Traffic-Filterregeln einrichten, einschließlich WAF-Regeln. Erfahren Sie mehr über das Erstellen, Bereitstellen, Testen und Analysieren von Ergebnissen.

Setup

Der Einrichtungsprozess umfasst Folgendes:

  • Erstellen von Regeln mit einer entsprechenden AEM-Projektstruktur und Konfigurationsdatei.
  • Bereitstellen von Regeln mit der Konfigurations-Pipeline von Adobe Cloud Manager.
  • Testen von Regeln mit verschiedenen Tools, um Traffic zu generieren.
  • Ergebnisanalyse mit AEMCS-CDN-Protokollen und Dashboard-Tools.

Erstellen von Regeln in Ihrem AEM-Projekt

Gehen Sie wie folgt vor, um Regeln zu erstellen:

  1. Erstellen Sie auf der obersten Ebene Ihres AEM-Projekts einen Ordner config.

  2. Erstellen Sie im Ordner config eine neue Datei mit dem Namen cdn.yaml.

  3. Fügen Sie der Datei cdn.yaml die folgenden Metadaten hinzu:

kind: CDN
version: '1'
metadata:
  envTypes:
    - dev
    - stage
    - prod
data:
  trafficFilters:
    rules:

Ein Beispiel für die Datei cdn.yaml im WKND Sites-Projekt von AEM Guides:

WKND-AEM-Projektregeln – Datei und Ordner

Bereitstellen der Regeln über Cloud Manager deploy-rules-through-cloud-manager

Gehen Sie zur Bereitstellung der Regeln wie folgt vor:

  1. Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation und das entsprechende Programm aus.

  2. Navigieren Sie von der Seite Programmübersicht zur Karte Pipelines, klicken Sie auf Hinzufügen und wählen Sie den gewünschten Pipeline-Typ aus.

    Cloud Manager – Pipelines-Karte

    Im obigen Beispiel wurde zu Demonstrationszwecken Produktionsfremde Pipeline hinzufügen ausgewählt, da eine Entwicklungsumgebung verwendet wird.

  3. Wählen Sie im Dialogfeld Produktionsfremde Pipeline hinzufügen die folgenden Details ein oder wählen Sie sie aus:

    1. Konfigurationsschritt:

      • Typ: Bereitstellungs-Pipeline
      • Pipeline-Name: Dev-Config

      Dialogfeld „Cloud Manager-Konfigurations-Pipeline“

    2. Quell-Code-Schritt:

      • Bereitzustellender Code: Zielgerichtete Bereitstellung
      • Einschließen: Config
      • Bereitstellungsumgebung: Name Ihrer Umgebung, z. B. wknd-program-dev.
      • Repository: Das Git-Repository, aus dem die Pipeline den Code abrufen soll, z. B. wknd-site.
      • Git-Verzweigung: Der Name der Git-Repository-Verzweigung.
      • Code-Speicherort: /config, was dem Konfigurationsordner der obersten Ebene entspricht, der im vorherigen Schritt erstellt wurde.

      Dialogfeld „Cloud Manager-Konfigurations-Pipeline“

Testen von Regeln durch Traffic-Generierung

Zum Testen von Regeln stehen verschiedene Tools von Drittanbietern zur Verfügung und unter Umständen hat Ihre Organisation ein bevorzugtes Tool. Zu Demonstrationszwecken verwenden wir die folgenden Tools:

  • Curl für grundlegende Tests wie das Aufrufen einer URL und das Überprüfen des Antwort-Codes.

  • Vegeta zur Durchführung von Denial of Service (DOS). Befolgen Sie die Installationsanweisungen aus dem Vegeta-GitHub.

  • Nikto, um potenzielle Probleme und Sicherheitslücken wie XSS, SQL-Injektion und mehr zu finden. Befolgen Sie die Installationsanweisungen aus dem Nikto-GitHub.

  • Stellen Sie sicher, dass die Tools in Ihrem Terminal installiert und verfügbar sind, indem Sie die folgenden Befehle ausführen:

    code language-shell
    # Curl version check
    $ curl --version
    
    # Vegeta version check
    $ vegeta -version
    
    # Nikto version check
    $ cd <PATH-OF-CLONED-REPO>/program
    ./nikto.pl -Version
    

Analyseren von Ergebnissen mithilfe der Dashboard-Tools

Nach dem Erstellen, Bereitstellen und Testen der Regeln können Sie die Ergebnisse mit CDN-Protokollen und AEMCS-CDN-Log-Analysis-Tooling analysieren. Die Tools bieten eine Reihe von Dashboards, um die Ergebnisse für Splunk- und ELK-Stacks (Elasticsearch, Logstash und Kibana) zu visualisieren.

Das Tool kann aus dem GitHub-Repository AEMCS-CDN-Log-Analysis-Tooling geklont werden. Folgen Sie dann den Anweisungen, um die Dashboards CDN-Traffic-Dashboard und WAF-Dashboard für Ihr bevorzugtes Beobachtungs-Tool zu installieren und zu laden.

In diesem Tutorial verwenden wir den ELK-Stack. Zur Einrichtung des ELK-Stacks folgen Sie den Anweisungen unter ELK-Docker-Container für AEMCS CDN Log Analysis.

  • Nach dem Laden des Beispiel-Dashboards sollte Ihre Elastic-Dashboard-Tool-Seite wie folgt aussehen:

    Dashboard „ELK-Traffic-Filterregeln“

NOTE
Da noch keine AEMCS-CDN-Protokolle erfasst wurden, ist das Dashboard leer.

Nächster Schritt

Erfahren Sie im Kapitel Beispiele und Ergebnisanalyse unter Verwendung des AEM-WKND-Sites-Projekts, wie Sie Traffic-Filterregeln einschließlich WAF-Regeln deklarieren.

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69