首页
/ Gloo Gateway中的Web应用防火墙(WAF)配置指南

Gloo Gateway中的Web应用防火墙(WAF)配置指南

2025-06-12 23:02:41作者:郜逊炳

什么是Web应用防火墙(WAF)

Web应用防火墙(WAF)是一种用于保护Web应用程序的安全解决方案,它通过监控、过滤和拦截潜在的恶意HTTP流量来保护应用安全。在Gloo Gateway中,WAF功能基于开源的ModSecurity框架实现,为您的应用提供额外的安全防护层。

WAF工作原理

WAF工作在应用层(OSI第7层),能够深入分析HTTP/HTTPS请求内容。当Gloo Gateway接收到请求时,WAF会:

  1. 解析请求内容
  2. 根据预定义的规则集检查请求
  3. 对可疑或恶意请求采取拦截措施
  4. 记录安全事件

同样地,WAF也会检查从应用返回的响应内容,防止敏感信息泄露。

ModSecurity规则集

Gloo Gateway支持ModSecurity 3.2.1版本,这是一个广泛使用的开源WAF框架。ModSecurity使用基于规则的语法来定义安全策略,主要特点包括:

  • 灵活的规则语言
  • 跨平台支持
  • 透明安全实践
  • 针对多种Web攻击的防护

您可以使用两种方式定义安全规则:

  1. 公共规则集:如OWASP核心规则集(CRS),提供针对常见威胁的防护
  2. 自定义规则:根据业务需求编写特定规则

WAF API详解

Gloo Gateway提供了简洁的API来配置WAF策略。核心配置包括:

message ModSecurity {
    bool disabled = 1;  // 是否禁用WAF
    repeated RuleSet rule_sets = 2;  // 规则集列表
    string custom_intervention_message = 3;  // 自定义拦截消息
}

message RuleSet {
    string rule_str = 1;  // 直接编写的规则字符串
    repeated string files = 3;  // 规则文件列表
}

规则集的加载顺序很重要,后加载的规则会覆盖前面冲突的规则。

配置示例

以下是一个基础WAF配置示例,它实现了两个功能:

  1. 启用规则引擎
  2. 拦截User-Agent头为"scammer"的请求
ruleSets:
  - ruleStr: |
      SecRuleEngine On
      SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'blocked scammer'"

配置WAF策略

WAF策略可以在三个层级配置,优先级从高到低为:

  1. 路由(Route)级别
  2. 虚拟服务(VirtualService)级别
  3. HTTP网关(HttpGateway)级别

HTTP网关级别配置

适用于所有进入网关的流量:

kubectl edit gateway -n gloo-system gateway-proxy

添加以下配置:

httpGateway:
  options:
    waf:
      customInterventionMessage: '访问被拒绝'
      ruleSets:
      - ruleStr: |
          SecRuleEngine On
          SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'拦截恶意用户代理'"

虚拟服务级别配置

适用于特定应用的流量:

kubectl edit virtualservices.gateway.solo.io -n gloo-system default

添加配置:

spec:
  virtualHost:
    options:
      waf:
        customInterventionMessage: '应用访问受限'
        ruleSets:
        - ruleStr: |
            SecRuleEngine On
            SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'拦截恶意用户代理'"

动态加载规则集

对于生产环境,建议使用ConfigMap动态管理规则集:

  1. 创建规则文件:
cat <<EOF > wafruleset.conf
SecRuleEngine On
SecRule REQUEST_HEADERS:User-Agent "scammer" "deny,status:403,id:107,phase:1,msg:'拦截恶意用户代理'"
EOF
  1. 创建ConfigMap:
kubectl --namespace=gloo-system create configmap wafruleset --from-file=wafruleset.conf
  1. 在网关配置中引用:
configMapRuleSets:
- configMapRef:
    name: wafruleset
    namespace: gloo-system

OWASP核心规则集配置

Gloo Gateway内置支持OWASP核心规则集(CRS):

waf:
  coreRuleSet:
    customSettingsString: |
      SecRuleEngine On
      SecRequestBodyAccess On
      SecDefaultAction "phase:1,log,auditlog,deny,status:403"
      SecDefaultAction "phase:2,log,auditlog,deny,status:403"
      SecAction \
        "id:900230,\
          phase:1,\
          nolog,\
          pass,\
          t:none,\
          setvar:'tx.allowed_http_versions=HTTP/2 HTTP/2.0'"

IP白名单配置

实现IP访问控制:

ruleStr: |
  SecRuleEngine On
  SecRule REMOTE_ADDR "!@ipMatch 192.168.1.0/24" \
    "id:1000,\
    phase:1,\
    deny,\
    status:403,\
    msg:'IP地址不在白名单中'"

最佳实践

  1. 在测试环境使用SecRuleEngine DetectionOnly模式先观察效果
  2. 合理规划规则加载顺序
  3. 为关键规则设置明确的ID便于管理
  4. 定期审查和更新规则集
  5. 配置适当的日志记录级别

通过合理配置WAF,您可以有效保护Gloo Gateway管理的应用免受各种Web攻击威胁,同时保持应用的可用性和性能。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
176
261
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
860
511
ShopXO开源商城ShopXO开源商城
🔥🔥🔥ShopXO企业级免费开源商城系统,可视化DIY拖拽装修、包含PC、H5、多端小程序(微信+支付宝+百度+头条&抖音+QQ+快手)、APP、多仓库、多商户、多门店、IM客服、进销存,遵循MIT开源协议发布、基于ThinkPHP8框架研发
JavaScript
93
15
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
129
182
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
259
300
kernelkernel
deepin linux kernel
C
22
5
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
596
57
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.07 K
0
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
398
371
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
332
1.08 K