Gloo Gateway中的Web应用防火墙(WAF)配置指南
2025-06-12 06:30:40作者:郜逊炳
什么是Web应用防火墙(WAF)
Web应用防火墙(WAF)是一种用于保护Web应用程序的安全解决方案,它通过监控、过滤和拦截潜在的恶意HTTP流量来保护应用安全。在Gloo Gateway中,WAF功能基于开源的ModSecurity框架实现,为您的应用提供额外的安全防护层。
WAF工作原理
WAF工作在应用层(OSI第7层),能够深入分析HTTP/HTTPS请求内容。当Gloo Gateway接收到请求时,WAF会:
- 解析请求内容
- 根据预定义的规则集检查请求
- 对可疑或恶意请求采取拦截措施
- 记录安全事件
同样地,WAF也会检查从应用返回的响应内容,防止敏感信息泄露。
ModSecurity规则集
Gloo Gateway支持ModSecurity 3.2.1版本,这是一个广泛使用的开源WAF框架。ModSecurity使用基于规则的语法来定义安全策略,主要特点包括:
- 灵活的规则语言
- 跨平台支持
- 透明安全实践
- 针对多种Web攻击的防护
您可以使用两种方式定义安全规则:
- 公共规则集:如OWASP核心规则集(CRS),提供针对常见威胁的防护
- 自定义规则:根据业务需求编写特定规则
WAF API详解
Gloo Gateway提供了简洁的API来配置WAF策略。核心配置包括:
message ModSecurity {
bool disabled = 1; // 是否禁用WAF
repeated RuleSet rule_sets = 2; // 规则集列表
string custom_intervention_message = 3; // 自定义拦截消息
}
message RuleSet {
string rule_str = 1; // 直接编写的规则字符串
repeated string files = 3; // 规则文件列表
}
规则集的加载顺序很重要,后加载的规则会覆盖前面冲突的规则。
配置示例
以下是一个基础WAF配置示例,它实现了两个功能:
- 启用规则引擎
- 拦截User-Agent头为"scammer"的请求
ruleSets:
- ruleStr: |
SecRuleEngine On
SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'blocked scammer'"
配置WAF策略
WAF策略可以在三个层级配置,优先级从高到低为:
- 路由(Route)级别
- 虚拟服务(VirtualService)级别
- HTTP网关(HttpGateway)级别
HTTP网关级别配置
适用于所有进入网关的流量:
kubectl edit gateway -n gloo-system gateway-proxy
添加以下配置:
httpGateway:
options:
waf:
customInterventionMessage: '访问被拒绝'
ruleSets:
- ruleStr: |
SecRuleEngine On
SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'拦截恶意用户代理'"
虚拟服务级别配置
适用于特定应用的流量:
kubectl edit virtualservices.gateway.solo.io -n gloo-system default
添加配置:
spec:
virtualHost:
options:
waf:
customInterventionMessage: '应用访问受限'
ruleSets:
- ruleStr: |
SecRuleEngine On
SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'拦截恶意用户代理'"
动态加载规则集
对于生产环境,建议使用ConfigMap动态管理规则集:
- 创建规则文件:
cat <<EOF > wafruleset.conf
SecRuleEngine On
SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'拦截恶意用户代理'"
EOF
- 创建ConfigMap:
kubectl --namespace=gloo-system create configmap wafruleset --from-file=wafruleset.conf
- 在网关配置中引用:
configMapRuleSets:
- configMapRef:
name: wafruleset
namespace: gloo-system
OWASP核心规则集配置
Gloo Gateway内置支持OWASP核心规则集(CRS):
waf:
coreRuleSet:
customSettingsString: |
SecRuleEngine On
SecRequestBodyAccess On
SecDefaultAction "phase:1,log,auditlog,deny,status:403"
SecDefaultAction "phase:2,log,auditlog,deny,status:403"
SecAction \
"id:900230,\
phase:1,\
nolog,\
pass,\
t:none,\
setvar:'tx.allowed_http_versions=HTTP/2 HTTP/2.0'"
IP白名单配置
实现IP访问控制:
ruleStr: |
SecRuleEngine On
SecRule REMOTE_ADDR "!@ipMatch 192.168.1.0/24" \
"id:1000,\
phase:1,\
deny,\
status:403,\
msg:'IP地址不在白名单中'"
最佳实践
- 在测试环境使用
SecRuleEngine DetectionOnly模式先观察效果 - 合理规划规则加载顺序
- 为关键规则设置明确的ID便于管理
- 定期审查和更新规则集
- 配置适当的日志记录级别
通过合理配置WAF,您可以有效保护Gloo Gateway管理的应用免受各种Web攻击威胁,同时保持应用的可用性和性能。
登录后查看全文
热门项目推荐
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C077
MiniMax-M2.1从多语言软件开发自动化到复杂多步骤办公流程执行,MiniMax-M2.1 助力开发者构建下一代自主应用——全程保持完全透明、可控且易于获取。Python00
kylin-wayland-compositorkylin-wayland-compositor或kylin-wlcom(以下简称kywc)是一个基于wlroots编写的wayland合成器。 目前积极开发中,并作为默认显示服务器随openKylin系统发布。 该项目使用开源协议GPL-1.0-or-later,项目中来源于其他开源项目的文件或代码片段遵守原开源协议要求。C01
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7GLM-4.7上线并开源。新版本面向Coding场景强化了编码能力、长程任务规划与工具协同,并在多项主流公开基准测试中取得开源模型中的领先表现。 目前,GLM-4.7已通过BigModel.cn提供API,并在z.ai全栈开发模式中上线Skills模块,支持多模态任务的统一规划与协作。Jinja00
agent-studioopenJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力TSX0131
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
462
3.44 K
Ascend Extension for PyTorch
Python
269
309
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
188
77
暂无简介
Dart
714
171
React Native鸿蒙化仓库
JavaScript
284
331
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
843
421
华为昇腾面向大规模分布式训练的多模态大模型套件,支撑多模态生成、多模态理解。
Python
105
119
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
10
1
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.26 K
692