上一篇咱们利用 Azure Front Door 为后端 VM 部署提供流量的负载均衡。由于是演示实例,也没有实际的后端实例代码,只有一个 “Index.html” 的静态页面,那么咱们今天直接在咱们项目的根目录放置日志文件,以下图所示html
并且咱们经过 Azure Front Door frontend host 直接就能够访问到项目的根目录的文件了web
这样的话就产生了不少问题,比方说咱们的项目程序中没有处理根目录的资源,那么有可能致使其余任何人经过Azure Front Door frontend host 链接加上根目录资源文件的名称就能够直接获取到服务器跟目录的文件,这样是很危险的。同时,咱们实际的项目代码中也要防止此类的攻击,例如 “SQL注入”、“跨站脚本攻击”等。这个时候,咱们就须要学会利用Web Application Firewall 提供集中保护,使其免受常见攻击和漏洞的侵害。后端
-------------------- 我是分割线 --------------------服务器
Azure Portal 上点击 “Create a resource”,而且在搜索框中输入“ Web Application Firewall (WAF)” 进行搜索app
点击 “Create”负载均衡
添加/选择参数frontend
Policy For 选择:“Global WAF(Front Door)”测试
Front door SKU:“Front Door”spa
Resource group:“Web_Test_FD_RG”.net
Policy name:“cnbateblogwebwaf”
点击 “Next:Policy settings >” 进行配置策略设置
Mode(模式)选择:“Prevention(保护,预防)”
等待验证完成后,点击 “Create” 进行建立
首先咱们须要添加关联的 Front host 主机,选择 “Setting =》Assocations”,点击 “+ Add frontend host” 添加关联主机
选择上一篇文章中建立的 Azure Front Door “cnbateblogweb”,选择Azure Front Door 的主机 “cnbateblogweb-azurefd-net”,点击 “Add” 进行添加
点击 “Save” 进行保存操做
接下来就须要咱们进行配置自定义 WAF 规则了,选择 “Settings =》Custom rules”,点击 “+ Add custom rule”
输入相关参数
Customer rule name:“ProtectTXTRule”
Priority(权重):“100”
Priority(权重):为规则指定惟一的编号,以指定相对于其余自定义规则处理规则的顺序。具备较低值的规则在具备较高值的规则以前进行求值。最佳实践是以100为增量分配数字。
接下来咱们配置自定义规则匹配的条件,当请求的Azure Front Door 的 URL 已 “.txt” 为结尾的时候, 重定向流量到 “https://www.baidu.com”,点击 “Add”
添加完成后,点击 “Save” 保存当前自定义策略
正常状况下的访问
若是咱们在请求 Azure Front Door Frontend Host 连接中加上 日志文件呢? https://cnbateblogweb.azurefd.net/202103261640.txt
ok,咱们的目的也达成了!
ok,今天的分享主要是为了演示 Web Application Firewall(WAF)在不须要咱们修改任何代码的状况下,截至配置重定向流量,拒绝流量等防御操做,下一篇咱们继续讲解 Web Application Firewall (WAF) ,细细分享其中还有那些知识点。本文所分享的内容也存在着不少我本身的一些理解,有理解不到位的,还但愿多多包涵,而且指出不足之处。
参考资料:Azure Front Door,Azure Web Application Firewall
做者:Allen
版权:转载请在文章明显位置注明做者及出处。如发现错误,欢迎批评指正。