Como configurar regras de Filtro de tráfego incluindo regras WAF
Saiba como configurar regras de filtro de tráfego, incluindo regras WAF. Leia sobre como criar, implantar, testar e analisar resultados.
Configurar
O processo de configuração envolve o seguinte:
- criando regras com uma estrutura de projeto AEM apropriada e um arquivo de configuração.
- implantando regras usando o pipeline de configuração do Adobe Cloud Manager.
- testando regras usando várias ferramentas para gerar tráfego.
- analisando os resultados usando logs de CDN e ferramentas de painel do AEMCS.
Criar regras no projeto AEM
Para criar regras, siga estas etapas:
- No nível superior do seu projeto AEM, crie uma pasta
config
. - Na pasta
config
, crie um novo arquivo chamadocdn.yaml
. - Adicionar os seguintes metadados ao arquivo
cdn.yaml
:
kind: CDN
version: '1'
metadata:
envTypes:
- dev
- stage
- prod
data:
trafficFilters:
rules:
Veja um exemplo do arquivo cdn.yaml
no Projeto do AEM Guides WKND Sites:
Implantar regras por meio do Cloud Manager deploy-rules-through-cloud-manager
Para implantar as regras, siga estas etapas:
-
Faça logon no Cloud Manager em my.cloudmanager.adobe.com e selecione a organização e o programa apropriados.
-
Navegue até o cartão Pipelines da página Visão geral do programa, clique no botão +Adicionar e selecione o tipo de pipeline desejado.
No exemplo acima, para fins de demonstração, Adicionar pipeline de não produção está selecionado, pois um ambiente dev é usado.
-
Na caixa de diálogo Adicionar pipeline de não produção, escolha e insira os seguintes detalhes:
- Etapa de configuração:
- Tipo: pipeline de implantação
- Nome Do Pipeline: Dev-Config
- Etapa do Source Code:
- Código para implantação: implantação direcionada
- Incluir: Configuração
- Ambiente de implantação: nome do seu ambiente, por exemplo, wknd-program-dev.
- Repositório: o repositório Git de onde o pipeline deve recuperar o código; por exemplo,
wknd-site
- Ramificação Git: o nome da ramificação do repositório Git.
- Localização do Código:
/config
, correspondente à pasta de configuração de nível superior criada na etapa anterior.
- Etapa de configuração:
Testar regras gerando tráfego
Para testar as regras, há várias ferramentas de terceiros disponíveis e sua organização pode ter uma ferramenta preferencial. Para o propósito da demonstração, vamos usar as seguintes ferramentas:
- Curl para testes básicos, como invocar uma URL e verificar o código de resposta.
- Vegeta para executar negação de serviço (DOS). Siga as instruções de instalação do Vegeta GitHub.
- Nikto para encontrar possíveis problemas e vulnerabilidades de segurança, como XSS, injeção de SQL e muito mais. Siga as instruções de instalação do Nikto GitHub.
- Verifique se as ferramentas estão instaladas e disponíveis no terminal executando os comandos abaixo:
code language-shell # Curl version check $ curl --version # Vegeta version check $ vegeta -version # Nikto version check $ cd <PATH-OF-CLONED-REPO>/program ./nikto.pl -Version
Analisar resultados usando a ferramenta do painel
Depois de criar, implantar e testar as regras, você pode analisar os resultados usando os logs do CDN e o AEMCS-CDN-Log-Analysis-Tooling. A ferramenta fornece um conjunto de painéis para visualizar os resultados para a pilha Splunk e ELK (Elasticsearch, Logstash e Kibana).
A ferramenta pode ser clonada do repositório GitHub AEMCS-CDN-Log-Analysis-Tooling. Em seguida, siga as instruções para instalar e carregar os painéis do Painel de Tráfego do CDN e do Painel do WAF para sua ferramenta de observabilidade preferida.
Neste tutorial, vamos usar a pilha ELK. Siga as instruções do contêiner ELK Docker da Análise de Log da CDN do AEM CS para configurar a pilha ELK.
-
Depois de carregar o painel de amostra, a página de ferramenta do painel Elástico deve ser semelhante ao seguinte:
Próxima etapa
Saiba como declarar regras de filtro de tráfego, incluindo regras WAF, no capítulo Exemplos e análise de resultados, usando o Projeto de sites WKND do AEM.