主要可以防止以下攻击:
- HTTP协议合规性
- SQL注入阻断
- 跨站点脚本/CSRF攻击防护
- 表单/cookie篡改防护
- DoS攻击防护
- 敏感信息泄漏
- 目录遍历
- 防扫描器探测攻击
防CC:CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃 。CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止 。
防止CC攻击的原理:
- 可定义多条DOS策略
- 可支持多个URL匹配算法
- 可支持应用层IP匹配算法
从定义中可以看出应用交付的宗旨是保证企业关键业务的可靠性、可用性与安全性 。应用交付应是多种技术的殊途同归,比如广域网加速、负载均衡、Web应用防火墙…针对不同的应用需求有不同的产品依托和侧重 。
WAF一般可做的应用交付主要是通过:
web加速与数据压缩 优化服务器性能 。
WAF的多种部署模式WAF一般支持透明代理,反向代理,旁路监控,桥模式部署模式 。
透明代理串接模式:
文章插图
图:WAF部署场景-透明代理串接模式
透明代理部署模式支持透明串接部署方式 。串接在用户网络中,可实现即插即用,无需用户更改网络设备与服务器配置 。部署简单易用,应用于大部分用户网络中 。
部署特点:
- 不需要改变用户网络结构,对于用户而言是透明的
- 安全防护性能强
- 故障恢复快,可支持Bypass
透明代理串接模式是采用最多的部署模式,防御效果好 。反向代理模式:反向代理又分为两种模式,反向代理(代理模式)与反向代理(牵引模式) 。
代理模式:
文章插图
图:WAF部署场景-反向代理(代理模式)
WAF采用反向代理模式以旁路的方式接入到网络环境中,需要更改网络防火墙的目的映射表,网络防火墙映射WAF的业务口地址,将服务器的IP地址进行隐藏 。
即在图中,当外网去访问www.test.com时,会解析到110.1.1.1 。在网络防火墙FW上,会通过nat-server技术,将110.1.1.1外网地址解析为192.168.1.1的内网地址 。而192.168.1.1为WAF的业务口地址,WAF会去访问后端服务器192.168.1.100,将包返回给WAF,WAF再返回给用户,起到了代理作用,隐藏了真正的Web服务器地址 。部署特点:
- 可旁路部署,对于用户网络不透明,防护能力强
- 故障恢复时间慢,不支持Bypass,恢复时需要重新将域名或地址映射到原服务器 。
- 此模式应用于复杂环境中,如设备无法直接串接的环境 。
- 访问时需要先访问WAF配置的业务口地址 。
- 支持VRRP主备
牵引模式:
文章插图
图:WAF部署场景-反向代理(牵引模式)
WAF采用反向代理模式以旁路的方式接入到网络环境中,需要在核心交换机上做策略路由PBR,将客户端访问服务器的流量牵引到WAF上,策略路由的下一跳地址为WAF的业务口地址 。
部署特点:
- 可旁路部署,对于用户网络不透明 。
- 故障恢复时间慢,不支持Bypass,恢复时需要删除路由器策略路由配置 。
- 此模式应用于复杂环境中,如设备无法直接串接的环境 。
- 访问时仍访问网站服务器
文章插图
推荐阅读
- .NET 5.0 正式版发布:应用可在ARM64设备上原生运行
- Redis、MongoDB、HBase应用场景分析
- Websocket技术选型参考
- Java内置条件队列应用,实现经典的生产者消费者算法
- 想了解Webpack,看这篇就够了
- Shell应用:批量导入SQL文件,你还在复制粘贴文件名?
- 线上应用诊断与调试利器——Arthas
- 下一代视频编码技术的云视频应用探索
- 腾讯云快直播——超低延迟直播技术方案及应用
- python:栈的理解与应用