Konfigurera trafikfilterregler inklusive WAF-regler
Lär dig hur du konfigurerar trafikfilterregler, inklusive WAF-regler. Läs om hur du skapar, distribuerar, testar och analyserar resultat.
Inställningar
Installationsprocessen omfattar följande:
- skapar regler med en lämplig AEM projektstruktur och konfigurationsfil.
- distribuerar regler med konfigurationsflödet Adobe Cloud Manager.
- testar regler med olika verktyg för att generera trafik.
- analyserar resultaten med hjälp av AEMCS CDN-loggar och instrumentpanelsverktyg.
Skapa regler i ditt AEM projekt
Så här skapar du regler:
-
Skapa en mapp
config
på den översta nivån i AEM. -
Skapa en ny fil med namnet
cdn.yaml
i mappenconfig
. -
Lägg till följande metadata i filen
cdn.yaml
:
kind: CDN
version: '1'
metadata:
envTypes:
- dev
- stage
- prod
data:
trafficFilters:
rules:
Se ett exempel på filen cdn.yaml
i AEM Guides WKND Sites Project:
Distribuera regler via Cloud Manager deploy-rules-through-cloud-manager
Så här distribuerar du reglerna:
-
Logga in på Cloud Manager på my.cloudmanager.adobe.com och välj rätt organisation och program.
-
Navigera till kortet Pipelines på sidan Programöversikt och klicka på knappen +Lägg till och välj önskad pipelinetyp.
I exemplet ovan har Lägg till icke-produktionsförlopp valts för demoändamål eftersom en utvecklingsmiljö används.
-
Välj och ange följande information i dialogrutan Lägg till icke-produktionspipeline:
-
Konfigurationssteg:
- Typ: Distributionsförlopp
- Pipelinenamn: Dev-Config
-
Source Code step:
- Kod för distribution: Måldistribution
- Inkludera: Konfiguration
- Distributionsmiljö: Miljöns namn, till exempel wk-program-dev.
- Databas: Git-databasen varifrån pipelinen ska hämta koden, till exempel
wknd-site
- Git-grenen: Namnet på Git-databasgrenen.
- Kodplats:
/config
, som motsvarar den konfigurationsmapp på den översta nivån som skapades i föregående steg.
-
Testa regler genom att generera trafik
För att testa regler finns det olika tredjepartsverktyg att tillgå, och din organisation kan ha ett verktyg som du föredrar. För demosyftet använder vi följande verktyg:
-
Rullande för grundläggande testning, som att anropa en URL och kontrollera svarskoden.
-
Vegeta för att utföra denial of service-attacker (DOS). Följ installationsanvisningarna från Vegeta GitHub.
-
Nikto om du vill hitta potentiella problem och säkerhetsluckor som XSS, SQL-injektion med mera. Följ installationsanvisningarna från Nikto GitHub.
-
Kontrollera att verktygen är installerade och tillgängliga i terminalen genom att köra kommandona nedan:
code language-shell # Curl version check $ curl --version # Vegeta version check $ vegeta -version # Nikto version check $ cd <PATH-OF-CLONED-REPO>/program ./nikto.pl -Version
Analysera resultaten med kontrollpanelsverktygen
När du har skapat, distribuerat och testat reglerna kan du analysera resultaten med hjälp av CDN-loggar och AEMCS-CDN-Log-Analysis-Tooling. Verktyget innehåller en uppsättning instrumentpaneler för att visualisera resultatet för Splunk- och ELK-stacken (Elasticsearch, Logstash och Kibana).
Verktyget kan klonas från GitHub-databasen AEMCS-CDN-Log-Analysis-Tooling. Följ sedan instruktionerna för att installera och läsa in kontrollpanelerna CDN Traffic Dashboard och WAF Dashboard för det observerbarhetsverktyg du föredrar.
I den här självstudiekursen använder vi ELK-stacken. Följ instruktionerna för ELK Docker-behållaren för AEMCS CDN-logganalys för att konfigurera ELK-stacken.
-
När du har läst in exempelinstrumentpanelen bör sidan med verktyget Elastic Dashboard se ut så här:
Nästa steg
Lär dig hur du deklarerar trafikfilterregler inklusive WAF-regler i kapitlet Exempel och resultatanalys med hjälp av AEM WKND Sites Project.