Gloo Gateway中的Web应用防火墙(WAF)配置指南
2025-06-12 11:36:31作者:郜逊炳
什么是Web应用防火墙(WAF)
Web应用防火墙(WAF)是一种用于保护Web应用程序的安全解决方案,它通过监控、过滤和拦截潜在的恶意HTTP流量来保护应用安全。在Gloo Gateway中,WAF功能基于开源的ModSecurity框架实现,为您的应用提供额外的安全防护层。
WAF工作原理
WAF工作在应用层(OSI第7层),能够深入分析HTTP/HTTPS请求内容。当Gloo Gateway接收到请求时,WAF会:
- 解析请求内容
- 根据预定义的规则集检查请求
- 对可疑或恶意请求采取拦截措施
- 记录安全事件
同样地,WAF也会检查从应用返回的响应内容,防止敏感信息泄露。
ModSecurity规则集
Gloo Gateway支持ModSecurity 3.2.1版本,这是一个广泛使用的开源WAF框架。ModSecurity使用基于规则的语法来定义安全策略,主要特点包括:
- 灵活的规则语言
- 跨平台支持
- 透明安全实践
- 针对多种Web攻击的防护
您可以使用两种方式定义安全规则:
- 公共规则集:如OWASP核心规则集(CRS),提供针对常见威胁的防护
- 自定义规则:根据业务需求编写特定规则
WAF API详解
Gloo Gateway提供了简洁的API来配置WAF策略。核心配置包括:
message ModSecurity {
bool disabled = 1; // 是否禁用WAF
repeated RuleSet rule_sets = 2; // 规则集列表
string custom_intervention_message = 3; // 自定义拦截消息
}
message RuleSet {
string rule_str = 1; // 直接编写的规则字符串
repeated string files = 3; // 规则文件列表
}
规则集的加载顺序很重要,后加载的规则会覆盖前面冲突的规则。
配置示例
以下是一个基础WAF配置示例,它实现了两个功能:
- 启用规则引擎
- 拦截User-Agent头为"scammer"的请求
ruleSets:
- ruleStr: |
SecRuleEngine On
SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'blocked scammer'"
配置WAF策略
WAF策略可以在三个层级配置,优先级从高到低为:
- 路由(Route)级别
- 虚拟服务(VirtualService)级别
- HTTP网关(HttpGateway)级别
HTTP网关级别配置
适用于所有进入网关的流量:
kubectl edit gateway -n gloo-system gateway-proxy
添加以下配置:
httpGateway:
options:
waf:
customInterventionMessage: '访问被拒绝'
ruleSets:
- ruleStr: |
SecRuleEngine On
SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'拦截恶意用户代理'"
虚拟服务级别配置
适用于特定应用的流量:
kubectl edit virtualservices.gateway.solo.io -n gloo-system default
添加配置:
spec:
virtualHost:
options:
waf:
customInterventionMessage: '应用访问受限'
ruleSets:
- ruleStr: |
SecRuleEngine On
SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'拦截恶意用户代理'"
动态加载规则集
对于生产环境,建议使用ConfigMap动态管理规则集:
- 创建规则文件:
cat <<EOF > wafruleset.conf
SecRuleEngine On
SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'拦截恶意用户代理'"
EOF
- 创建ConfigMap:
kubectl --namespace=gloo-system create configmap wafruleset --from-file=wafruleset.conf
- 在网关配置中引用:
configMapRuleSets:
- configMapRef:
name: wafruleset
namespace: gloo-system
OWASP核心规则集配置
Gloo Gateway内置支持OWASP核心规则集(CRS):
waf:
coreRuleSet:
customSettingsString: |
SecRuleEngine On
SecRequestBodyAccess On
SecDefaultAction "phase:1,log,auditlog,deny,status:403"
SecDefaultAction "phase:2,log,auditlog,deny,status:403"
SecAction \
"id:900230,\
phase:1,\
nolog,\
pass,\
t:none,\
setvar:'tx.allowed_http_versions=HTTP/2 HTTP/2.0'"
IP白名单配置
实现IP访问控制:
ruleStr: |
SecRuleEngine On
SecRule REMOTE_ADDR "!@ipMatch 192.168.1.0/24" \
"id:1000,\
phase:1,\
deny,\
status:403,\
msg:'IP地址不在白名单中'"
最佳实践
- 在测试环境使用
SecRuleEngine DetectionOnly模式先观察效果 - 合理规划规则加载顺序
- 为关键规则设置明确的ID便于管理
- 定期审查和更新规则集
- 配置适当的日志记录级别
通过合理配置WAF,您可以有效保护Gloo Gateway管理的应用免受各种Web攻击威胁,同时保持应用的可用性和性能。
登录后查看全文
热门项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0193- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00
项目优选
收起
deepin linux kernel
C
27
12
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
601
4.04 K
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
69
21
Ascend Extension for PyTorch
Python
441
531
AscendNPU-IR是基于MLIR(Multi-Level Intermediate Representation)构建的,面向昇腾亲和算子编译时使用的中间表示,提供昇腾完备表达能力,通过编译优化提升昇腾AI处理器计算效率,支持通过生态框架使能昇腾AI处理器与深度调优
C++
112
170
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.46 K
825
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
922
770
暂无简介
Dart
847
204
React Native鸿蒙化仓库
JavaScript
321
375
openGauss kernel ~ openGauss is an open source relational database management system
C++
174
249