华为云用户手册

  • 资源与成本规划 表1 资源和成本规划 资源 资源说明 每月费用 Web应用防火墙 云模式-标准版: 计费模式:包年/包月 域名 数量:10个防护域名(最多支持1个一级域名) QPS配额:2,000QPS业务请求 支持带宽峰值:云内100Mbps/云外30Mbps 独享模式: 计费模式:按需计费 域名数量:2,000个(支持2,000个一级域名) WAF实例规格选择WI-500,参考性能: HTTP业务:建议QPS 5,000;极限QPS 10,000 HTTPS业务:建议QPS 4,000;极限QPS 8,000 Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议QPS 1,000;极限QPS 2,000 HTTPS业务:建议QPS 800;极限QPS 1,600 Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000 具体的计费方式及标准请参考计费说明。
  • 步骤二:将网站信息添加到WAF 此处以云模式-CNAME接入为例进行介绍。 云模式-ELB接入方式请参见将网站接入WAF防护(云模式-ELB接入)。 独享模式接入方式请参见将网站接入WAF防护(独享模式)。 在左侧导航树中,选择“网站设置”,进入网站设置列表。 在网站列表的左上角,单击“添加防护网站”。 选择“云模式-CNAME接入”并单击“开始配置”。 根据界面提示,配置网站信息,如表3所示。 图1 基础信息配置 表3 重点参数说明 参数 参数说明 取值样例 防护域名 需要添加到WAF中防护的域名。 域名已完成备案 支持单域名(例如,一级域名example.com,二级域名www.example.com等)和泛域名(例如,*.example.com)。 www.example.com 防护端口 需要防护的域名对应的业务端口。 标准端口 服务器配置 网站服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站地址:客户端访问的网站服务器的公网IP地址(一般对应该域名在DNS服务商处配置的A记录)或者域名(一般对应该域名在DNS服务商处配置的CNAME)。 源站端口:WAF转发客户端请求到服务器的业务端口。 权重:负载均衡算法将按权重将请求分配给源站。 对外协议:HTTP 源站协议:HTTP 源站地址:IPv4 XXX .XXX.1.1 源站端口:80 代理情况 在WAF前使用了其他代理产品。 七层代理 单击“下一步”,根据界面提示,完成WAF回源IP加白、本地验证和修改域名DNS解析设置的操作。 图2 添加域名完成
  • 资源与成本规划 表1 资源和成本规划 资源 资源说明 每月费用 云日志 服务 计费模式:按需计费 每天新增日志量:10GB/天 日志存储时长:7天 具体的计费方式及标准请参考计费说明。 Web应用防火墙 云模式-标准版: 计费模式:包年/包月 域名数量:10个防护域名(最多支持1个一级域名) QPS配额:2,000QPS业务请求 支持带宽峰值:云内100Mbps/云外30Mbps 独享模式: 计费模式:按需计费 域名数量:2,000个(支持2,000个一级域名) WAF实例规格选择WI-500,参考性能: HTTP业务:建议QPS 5,000;极限QPS 10,000 HTTPS业务:建议QPS 4,000;极限QPS 8,000 Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议QPS 1,000;极限QPS 2,000 HTTPS业务:建议QPS 800;极限QPS 1,600 Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000 具体的计费方式及标准请参考计费说明。
  • 步骤二:将网站信息添加到WAF 此处以云模式-CNAME接入为例进行介绍。 云模式-ELB接入方式请参见将网站接入WAF防护(云模式-ELB接入)。 独享模式接入方式请参见将网站接入WAF防护(独享模式)。 在左侧导航树中,选择“网站设置”,进入网站设置列表。 在网站列表的左上角,单击“添加防护网站”。 选择“云模式-CNAME接入”并单击“开始配置”。 根据界面提示,配置网站信息,如表3所示。 图2 基础信息配置 表3 重点参数说明 参数 参数说明 取值样例 防护域名 需要添加到WAF中防护的域名。 域名已完成备案 支持单域名(例如,一级域名example.com,二级域名www.example.com等)和泛域名(例如,*.example.com)。 www.example.com 防护端口 需要防护的域名对应的业务端口。 标准端口 服务器配置 网站服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站地址:客户端访问的网站服务器的公网IP地址(一般对应该域名在DNS服务商处配置的A记录)或者域名(一般对应该域名在DNS服务商处配置的CNAME)。 源站端口:WAF转发客户端请求到服务器的业务端口。 权重:负载均衡算法将按权重将请求分配给源站。 对外协议:HTTP 源站协议:HTTP 源站地址:IPv4 XXX .XXX.1.1 源站端口:80 代理情况 在WAF前使用了其他代理产品。 此处选择“七层代理”。 七层代理 单击“下一步”,根据界面提示,完成WAF回源IP加白、本地验证的操作。 图3 添加域名完成
  • 生效条件 当“接入状态”为“已接入”,表示域名/IP接入成功。 WAF每隔一小时就会自动检测防护网站的 接入状态,当WAF统计防护网站在5分钟内达到20次访问请求时,将认定该防护网站已成功接入WAF。 WAF默认只检测两周内新增或更新的域名的接入状态,如果域名创建时间在两周前,且最近两周内没有任何修改,您可以在“接入状态”栏,单击,手动刷新接入状态。 如果域名接入失败,即域名接入状态为“未接入”,请参考域名/IP接入状态显示“未接入”,如何处理?排查处理。
  • 方案架构 DDoS高防通过高防IP代理源IP对外提供服务,将所有的公网流量都引流至高防IP,进而隐藏源站,避免源站(用户业务)遭受大流量DDoS攻击。 DDoS高防支持防护的对象:域名,华为云、非华为云或云下的Web业务 Web应用防火墙通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 WAF支持云模式-CNAME接入、云模式-ELB接入和独享模式三种部署模式,各部署模式支持防护的对象说明如下: 云模式-CNAME接入:域名,华为云、非华为云或云下的Web业务 云模式-ELB接入:域名或IP,华为云的Web业务 独享模式:域名或IP,华为云的Web业务 DDoS高防和WAF同时部署可以对华为云、非华为云或云下的域名进行联动防护,可以同时防御DDoS攻击(NTP Flood攻击、SYN Flood攻击、ACK Flood攻击、ICMP Flood攻击、HTTP Get Flood攻击等),以及Web应用攻击(SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等),确保业务持续可靠运行,配置原理图如图1所示。 图1 使用代理配置原理图 DDoS高防+WAF配置后,流量被DDoS高防转发到WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 相关配置说明如下: 云模式-CNAME接入 先将域名解析到DDoS高防,再修改DDoS高防域名信息,将源站域名修改为WAF的“CNAME”。同时,为了防止其他用户提前将您的域名配置到WAF上,从而对您的域名防护造成干扰,建议您到DNS服务商处添加一条WAF的子域名和TXT记录。 云模式-ELB接入 先将域名解析到DDoS高防,再修改DDoS高防域名信息,将源站IP修改为添加到ELB模式中选择的ELB对应的弹性公网IP。 独享模式 先将域名解析到DDoS高防,再修改DDoS高防域名信息,将源站IP修改为WAF独享引擎实例配置弹性负载均衡绑定的弹性公网IP。
  • 资源与成本规划 表1 资源和成本规划 资源 资源说明 每月费用 DDoS防护 计费模式:包年/包月 保底防护带宽:10G 弹性防护带宽:10G 业务带宽:100Mbps 防护域名数:50个 具体的计费方式及标准请参考计费说明。 Web应用防火墙 云模式-标准版: 计费模式:包年/包月 域名数量:10个防护域名(最多支持1个一级域名) QPS配额:2,000QPS业务请求 支持带宽峰值:云内100Mbps/云外30Mbps 独享模式: 计费模式:按需计费 域名数量:2,000个(支持2,000个一级域名) WAF实例规格选择WI-500,参考性能: HTTP业务:建议QPS 5,000;极限QPS 10,000 HTTPS业务:建议QPS 4,000;极限QPS 8,000 Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议QPS 1,000;极限QPS 2,000 HTTPS业务:建议QPS 800;极限QPS 1,600 Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000 具体的计费方式及标准请参考计费说明。
  • 应用场景 随着数字化应用的逐步深入,很多企业业务都通过Web应用来承载,如企业官网网站、网上商城、远程办公系统等,一般都直接暴露在互联网上,极易成为黑客攻击的目标,根据历史数据分析,约75%的信息安全攻击都是针对Web应用的,同时Web应用及组件的漏洞也较多,历史上就爆发过著名的Log4J漏洞,对大部分Web应用都产生了深远的影响。 本实践建立在网站已接入了DDoS高防,如何使网站流量同时经过DDoS高防和WAF进行防护,提升网站全面防护能力。 网站接入DDoS高防的操作,请参见网站类业务接入。
  • 资源与成本规划 表1 资源和成本规划 资源 资源说明 每月费用 Web应用防火墙 云模式-标准版: 计费模式:包年/包月 域名数量:10个防护域名(最多支持1个一级域名) QPS配额:2,000QPS业务请求 支持带宽峰值:云内100Mbps/云外30Mbps 独享模式: 计费模式:按需计费 域名数量:2,000个(支持2,000个一级域名) WAF实例规格选择WI-500,参考性能: HTTP业务:建议QPS 5,000;极限QPS 10,000 HTTPS业务:建议QPS 4,000;极限QPS 8,000 Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议QPS 1,000;极限QPS 2,000 HTTPS业务:建议QPS 800;极限QPS 1,600 Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000 具体的计费方式及标准请参考计费说明。
  • 步骤二:将网站信息添加到WAF 此处以云模式-CNAME接入为例进行介绍。 云模式-ELB接入方式请参见将网站接入WAF防护(云模式-ELB接入)。 独享模式接入方式请参见将网站接入WAF防护(独享模式)。 在左侧导航树中,选择“网站设置”,进入网站设置列表。 在网站列表的左上角,单击“添加防护网站”。 选择“云模式-CNAME接入”并单击“开始配置”。 根据界面提示,配置网站信息,如表3所示。 图1 基础信息配置 表3 重点参数说明 参数 参数说明 取值样例 防护域名 需要添加到WAF中防护的域名。 域名已完成备案 支持单域名(例如,一级域名example.com,二级域名www.example.com等)和泛域名(例如,*.example.com)。 www.example.com 防护端口 需要防护的域名对应的业务端口。 标准端口 服务器配置 网站服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站地址:客户端访问的网站服务器的公网IP地址(一般对应该域名在DNS服务商处配置的A记录)或者域名(一般对应该域名在DNS服务商处配置的CNAME)。 源站端口:WAF转发客户端请求到服务器的业务端口。 权重:负载均衡算法将按权重将请求分配给源站。 对外协议:HTTP 源站协议:HTTP 源站地址:IPv4 XXX .XXX.1.1 源站端口:80 代理情况 在WAF前使用了其他代理产品。 七层代理 单击“下一步”,根据界面提示,完成WAF回源IP加白、本地验证和修改域名DNS解析设置的操作。 图2 添加域名完成
  • 应用场景 当客户发现网站处理速度下降,网络带宽占用过高时,很有可能已经遭受CC攻击,此时可查看Web服务器的访问日志或网络连接数量,如果访问日志或网络连接数量显著增加,则可确定已遭受CC攻击,可以按照以下策略进行配置,利用WAF阻断CC攻击,保障网站业务的正常运行。 WAF防护应用层流量的拒绝服务攻击,适合防御HTTP Get攻击等。 WAF服务并不提供针对四层及以下流量的防护,例如:ACK Flood、UDP Flood等攻击,这类攻击建议使用DDoS及IP高防服务进行防护。 本手册基于Web应用防火墙实践所编写,指导您在遭遇CC(Challenge Collapsar)攻击时,完成基于IP限速和基于Cookie字段识别的防护规则的配置。
  • 方案选择 方案一:CC攻击常见场景防护配置 从不同的CC攻击防护场景中选择贴近您自身实际需求的场景,了解相关的防护设置。 方案二:通过IP限速限制网站访问频率 当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,此时建议直接使用IP限速的方式进行访问频率限制。 方案三:通过Cookie字段限制网站访问频率 对于源IP无法精准获取的网站(例如存在header中未插入“X-Forwarded-For”字段的Proxy),此时建议使用配置Cookie字段的方式进行访问频率限制。 方案四:通过业务Cookie和HWWAFSESID联合配置限制恶意抢购、下载 该场景用于:限制同一个账号切换IP、终端的恶意请求;限制在同一个PC多个账号不停切换的恶意请求。
  • 资源与成本规划 表1 资源和成本规划 资源 资源说明 每月费用 Web应用防火墙 云模式-标准版: 计费模式:包年/包月 域名数量:10个防护域名(最多支持1个一级域名) QPS配额:2,000QPS业务请求 支持带宽峰值:云内100Mbps/云外30Mbps 独享模式: 计费模式:按需计费 域名数量:2,000个(支持2,000个一级域名) WAF实例规格选择WI-500,参考性能: HTTP业务:建议QPS 5,000;极限QPS 10,000 HTTPS业务:建议QPS 4,000;极限QPS 8,000 Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议QPS 1,000;极限QPS 2,000 HTTPS业务:建议QPS 800;极限QPS 1,600 Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000 具体的计费方式及标准请参考计费说明。
  • 应用场景 网页篡改是一种通过网页应用中的漏洞获取权限,通过非法篡改Web应用中的内容、植入暗链等,传播恶意信息,危害社会安全并牟取暴利的网络攻击行为。 如果网页被篡改,可能导致网页被植入色情、诈骗等非法信息的链接;发表反动言论,从而造成不良社会影响,损害企业品牌形象;对政府、高校、企事业单位等有影响力的单位来说,页面被恶意篡改将无意间成为传播危害社会安全等信息的帮凶,无形中错误引导大众,造成难以挽回的损失。 本章节介绍如何通过WAF和HSS实现动静态网页的防篡改。
  • 方案架构及方案优势 当攻击者企图通过SQL注入等攻击手段篡改网页时,WAF通过对HTTP(S)请求进行检测,及时识别并阻断攻击,防止攻击渗透进入系统层。 即使攻击突破了第一层防护也不用慌,主机安全服务网页防篡改早已提前帮您驱动及锁定Web文件目录下的文件,只有网站管理员可通过特权进程更新网站内容;除了锁定文件,主机安全服务网页防篡改还同时在本地主机和远端做了备份,一旦发生非法篡改,可以立即通过备份目录进行恢复;对于web服务器里的应用程序等动态网页,主机安全服务网页防篡改采用RASP检测应用程序行为,能够检测针对数据库等动态数据的篡改行为,实时阻断攻击者通过应用程序篡改网页内容的行为。 主机安全服务网页防篡改和Web应用防火墙双剑合璧,杜绝网页篡改事件发生。 表1 HSS和WAF网页防篡改的区别 类别 HSS WAF 静态网页 锁定驱动级文件目录、Web文件目录下的文件,禁止攻击者修改。 缓存服务端静态网页 动态网页 动态数据防篡改 提供tomcat应用运行时自我保护,能够检测针对数据库等动态数据的篡改行为。 特权进程管理 配置特权进程白名单后,网页防篡改功能将主动放行可信任的进程,确保正常业务进程的运行。 不支持 备份恢复 主动备份恢复 若检测到防护目录下的文件被篡改时,将立即使用本地主机备份文件自动恢复被非法篡改的文件。 远端备份恢复 若本地主机上的文件目录和备份目录失效,可通过远端备份服务恢复被篡改的网页。 不支持 防护对象 支持预防篡改和恢复篡改能力,适用于对网站防护要求高的用户。 适用于对网站防护要求低,仅需要对应用层进行防护的用户。
  • 资源与成本规划 表2 资源和成本规划 资源 资源说明 每月费用 主机安全服务 计费模式:包年/包月 版本选择:企业版 防护主机数量:1 具体的计费方式及标准请参考计费说明。 Web应用防火墙 云模式-标准版: 计费模式:包年/包月 域名数量:10个防护域名(最多支持1个一级域名) QPS配额:2,000QPS业务请求 支持带宽峰值:云内100Mbps/云外30Mbps 独享模式: 计费模式:按需计费 域名数量:2,000个(支持2,000个一级域名) WAF实例规格选择WI-500,参考性能: HTTP业务:建议QPS 5,000;极限QPS 10,000 HTTPS业务:建议QPS 4,000;极限QPS 8,000 Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议QPS 1,000;极限QPS 2,000 HTTPS业务:建议QPS 800;极限QPS 1,600 Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000 具体的计费方式及标准请参考计费说明。
  • 应用场景 客户端在请求头“Accept-Encoding”声明支持响应压缩,如 "Accept-Encoding: gzip" ;当响应经过WAF后,WAF 认为符合压缩标准,对其进行压缩。但事实上客户端在收到响应之后,客户端并不能自动解压响应报文,那么就会存在响应获取异常的问题。 建议在WAF控制台通过“Header字段转发”功能对该域名重写“Accept-Encoding”头,这样WAF就不会对响应进行任何压缩操作。
  • 资源与成本规划 表1 资源和成本规划 资源 资源说明 每月费用 Web应用防火墙 云模式-专业版: 计费模式:包年/包月 域名数量:50个防护域名(最多支持5个一级域名) QPS配额:5,000QPS业务请求 支持带宽峰值:云内200Mbps/云外50Mbps 独享模式: 计费模式:按需计费 域名数量:2,000个(支持2,000个一级域名) WAF实例规格选择WI-500,参考性能: HTTP业务:建议QPS 5,000;极限QPS 10,000 HTTPS业务:建议QPS 4,000;极限QPS 8,000 Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议QPS 1,000;极限QPS 2,000 HTTPS业务:建议QPS 800;极限QPS 1,600 Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000 具体的计费方式及标准请参考计费说明。
  • 步骤三:防护规则迁移 阿里云WAF和华为云WAF规则的对应参照表3所示。 表3 防护规则对应表 阿里云 华为云 参考文档 基础防护规则 Web基础防护 配置Web基础防护规则防御常见Web攻击 白名单 黑白名单设置 全局白名单 配置IP黑白名单规则拦截/放行指定IP 配置全局白名单规则对误报进行忽略 IP黑名单 黑白名单设置 配置IP黑白名单规则拦截/放行指定IP 自定义规则 精准访问防护 配置精准访问防护规则定制化防护策略 自定义响应 告警页面 修改拦截返回页面 CC防护 CC攻击防护 配置CC攻击防护规则防御CC攻击 区域封禁 地理位置访问控制 配置地理位置访问控制规则拦截/放行特定区域请求 网页放篡改 网页防篡改 配置网页防篡改规则避免静态网页被篡改 信息泄露防护 防敏感信息泄露 配置防敏感信息泄露规则避免敏感信息泄露
  • HTTP 2.0业务接入WAF防护是否会对源站有影响? HTTP 2.0业务接入WAF防护对源站有影响。HTTP 2.0业务接入WAF防护表示WAF可以处理客户端的HTTP 2.0请求,而WAF目前仅支持以HTTP 1.0/1.1协议转发回源请求,即WAF与源站间暂不支持HTTP 2.0。因此,如果您将HTTP 2.0业务接入WAF防护,则源站的HTTP 2.0特性将会受到影响,例如,源站HTTP 2.0的多路复用特性可能失效,造成源站业务请求量上升。
  • 防护原理(云模式-CNAME接入、独享模式接入) 通过WAF云模式-CNAME接入或者独享模式将网站添加并接入WAF后,网站所有访问请求将先流转到WAF,WAF检测过滤恶意攻击流量后,将正常流量返回给源站,从而确保源站安全、稳定、可用。 图1 防护原理 流量经WAF返回源站的过程称为回源。WAF通过回源IP代替客户端发送请求到源站服务器,接入WAF后,在客户端看来,所有的目标IP都是WAF的IP,从而隐藏源站IP。 图2 回源IP
  • 防护原理(云模式-CNAME接入、独享模式接入) 通过WAF云模式-CNAME接入或者独享模式将网站添加并接入WAF后,网站所有访问请求将先流转到WAF,WAF检测过滤恶意攻击流量后,将正常流量返回给源站,从而确保源站安全、稳定、可用。 图1 防护原理 流量经WAF返回源站的过程称为回源。WAF通过回源IP代替客户端发送请求到源站服务器,接入WAF后,在客户端看来,所有的目标IP都是WAF的IP,从而隐藏源站IP。 图2 回源IP
  • 域名接入Web应用防火墙后,能通过IP访问网站吗? 域名接入到Web应用防火墙后,可以直接在浏览器的地址栏输入源站IP地址进行访问。但是这样容易暴露您的源站IP,使攻击者可以绕过Web应用防火墙直接攻击您的源站。 Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 建议您参照源站保护最佳实践配置源站保护。 父主题: 网站接入
  • 安全策略 如图2 生产环境子网、网络ACL分布图所示,生产环境涉及8个子网,建议分别创建相应的网络AC L实例 :NACL-DMZ-SAP-Router、NACL-PRD-DMZ、NACL-PRD-APP、NACL-PRD-SAPDB-BUSI、NACL-PRD-SAPDB-INTERNAL、NACL-PRD-MGMT。 图2 生产环境子网、网络ACL分布图 网络ACL“NACL-DMZ-SAP-Router”,关联生产环境、开发测试环境公用的DEV&PRD-SAP-Router子网。通过策略限制,出方向限制可由SAP-Router访问生产环境SAP应用区、SAP-DB区指定的业务端口,入方向限制可由管理区 堡垒机 访问子网内服务器的管理端口(22等)。 本节中提到的IP地址及端口号仅为示例,如有其它管理端口,可根据实际情况增加策略。本节仅涉及生产环境内部策略。
    SAP
  • 安全策略 开发测试环境内部涉及如下网络ACL实例:网络ACL“NACL-DEV-MGMT”、 “NACL-DEV-APP”、“NACL-DMZ-SAP-Router”,分别关联图3 开发测试环境内部网络ACL分布图中所示子网。各网络ACL实例默认拒绝所有流量(默认失败),跨ACL的子网间如需互通,需以白名单形式添加策略放通相应流量(最小化)。 图3 开发测试环境内部网络ACL分布图 网络ACL“NACL-DEV-MGMT”,关联开发测试环境DEV-管理区子网,通过策略限制可由管理区堡垒机访问开发测试环境其它区域服务器的管理端口(22等),并拒绝由开发测试环境其它区域发起的对管理区堡垒机的连接。 本节中提到的IP地址及端口号仅为示例,如有其它管理端口,可根据实际情况增加策略。本节仅涉及开发测试区内部策略。 表1 网络ACL“NACL-DEV-MGMT”出方向 规则 # 目的 IP 协议 目的端口 允许/拒绝 说明 对DEV-DMZ区 172.22.3.0/24 TCP 22 允许 允许测试环境管理区堡垒机访问DEV-DMZ区服务器SSH端口。 对DEV-应用区 172.22.4.0/24 TCP 22 允许 允许测试环境管理区堡垒机访问DEV-应用区服务器SSH端口。 对DMZ-SAP-DB区 172.22.5.0/24 TCP 22 允许 允许测试环境管理区堡垒机访问DEV-SAP-DB区服务器SSH端口。 对DEV&PRD-SAP-Router 172.22.1.0/24 TCP 22 允许 允许测试环境管理区堡垒机访问DEV&PRD-SAP-Router服务器SSH端口。 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则处理的数据流。 表2 网络ACL“NACL-DEV-MGMT”入方向 规则 # 源 IP 协议 目的端口 允许/拒绝 说明 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则处理的数据流。 网络ACL“NACL-DEV-APP”,关联开发测试环境DEV-DMZ区、DEV-应用区、DEV-SAP-DB区子网,入方向,通过策略限制可由管理区堡垒机访问区域内服务器的管理端口(22等),限制可由SAP-Router访问区域内服务器的业务端口。 表3 网络ACL“NACL-DEV-APP”出方向 规则 # 目的 IP 协议 目的端口 允许/拒绝 说明 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则处理的数据流。 表4 网络ACL“NACL-DEV-APP”入方向 规则 # 源 IP 协议 目的端口 允许/拒绝 说明 对DEV-管理区 172.22.2.0/24 TCP 22 允许 允许测试环境管理区堡垒机访问本区域内服务器SSH端口。 对DEV&PRD-SAP-Router 172.22.1.0/24 TCP 234 允许 允许SAP-Router服务器访问本DEV-应用区域内服务器234业务端口。 对DEV&PRD-SAP-Router 172.22.1.0/24 TCP 345 允许 允许SAP-Router服务器访问本DEV-SAP-DB区域内服务器345业务端口。 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则处理的数据流。 网络ACL“NACL-DMZ-SAP-Router”,关联DEV&PRD-SAP-Router子网,入方向,通过策略限制可由管理区堡垒机访问区域内服务器的管理端口(22等),出方向限制可由SAP-Router访问开发测试环境应用区、SAP-DB区指定的业务端口。 表5 网络ACL“NACL-DMZ-SAP-Router”出方向 规则 # 目的 IP 协议 目的端口 允许/拒绝 说明 对DEV-应用区 172.22.4.0/24 TCP 234 允许 允许SAP-Router服务器访问DEV-应用区域内服务器234业务端口。 对DEV-SAP-DB区 172.22.5.0/24 TCP 345 允许 允许SAP-Router服务器访问DEV-SAP-DB区域内服务器345业务端口。 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则处理的入站数据流。 表6 网络ACL“NACL-DMZ-SAP-Router”入方向 规则 # 源 IP 协议 目的端口 允许/拒绝 说明 对DEV-管理区 172.22.2.0/24 TCP 22 允许 允许测试环境管理区堡垒机访问本区域内服务器SSH端口。 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则处理的入站数据流。 安全组,如SG_DEV_MGMT、SG_DEV_DB等(与公网无交互),关联开发测试环境中相应子网中的云服务器,需严格按照最小化的原则控制云服务器对外开放的端口范围,可参考以下图4 安全组策略示例(具体端口请根据实际情况设置)。对IP的访问控制策略,通过网络ACL实现。其它开发测试环境与公网无交互的安全组(详见全景图),可参考实施。 图4 安全组策略示例 安全组,如SG_DEV_SRM、SG_DEV_Hybrids、SG_SAP_ROUTER(与公网有交互),关联开发测试环境中相应子网中的云服务器,需严格按照最小化的原则控制云服务器对外开放的端口范围以及源IP范围,如公网IP较为固定,可参考以下图5 安全组策略示例(具体端口请根据实际情况设置)。 图5 安全组策略示例 如公网IP不固定的场景,可根据业务需要(如模拟测试,技术支持),临时放通特定公网源IP,相应事务完成后删除策略。
    SAP
  • 安全服务 Anti-DDoS 根据业务特点,由于开发测试环境有公网访问需求,建议SAP-Router、SRM、Hybrids服务器部署Anti-DDoS防护,推荐使用华为云Anti-DDoS流量清洗服务,对相应的EIP进行DDoS防护。 WAF 根据业务特点,由于开发测试环境需向互联网提供Web应用服务,建议部署Web应用防火墙,应对诸如OWASP TOP10 Web攻击,推荐华为云Web应用防火墙服务,创建WAF实例防护相应EIP。
    SAP
  • 安全策略 由于开发环境同时需要与企业内部通信,还需提供互联网的业务访问,综合考虑通过网络ACL进行相应的访问控制策略。 图1 开发测试环境子网 如图1 开发测试环境子网所示,网络ACL“NACL-DEV-APP”关联开发测试环境相应子网,需严格控制访问企业内网环境(IDC)的出方向策略,限制其仅能访问企业内网环境(IDC)中特定的[IP]:[PORT]。 对于由IDC发起的对开发测试环境的入方向策略,根据场景不同设置相应的访问控制策略。如AD服务器与保留系统,场景较为固定,应设置相应的策略,使其能够与云上特定[IP]:[PORT]互通。而对于End user,可限制能够访问的特定IP段与端口(业务端口)区间,以及22/3389等管理端口。 网络ACL“NACL-DEV-APP”“NACL-DMZ-SAP-Router”关联开发测试环境相应子网,需严格控制互联网访问的入方向策略,限制外网仅能访问开发测试环境特定的[IP]:[PORT]。 本节中提到的IP地址及端口号仅为示例。如公网IP不固定的场景,可根据业务需要(如技术支持),临时放通特定源IP,相应事务完成后删除策略。如有其它业务流,可根据实际情况增加策略。 表1 网络ACL“NACL-DMZ-SAP-Router” 出方向 规则 # 目的 IP 协议 目的端口 允许/拒绝 说明 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则 (不可修改) 处理的入站数据流。 表2 网络ACL“ NACL-DMZ-SAP-Router”入方向 规则 # 源 IP 协议 目的端口 允许/拒绝 说明 对SAP技术支持人员,SAP GU/软件服务器I等 123.123.123.0/24 TCP 3299 允许 允许互联网SAP技术支持人员(特定源IP),SAP GUI/软件服务器等访问开发测试环境中的DEV&PRD-SAP-Router,进而访问后端业务。 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则处理的数据流。 表3 网络ACL“NACL-DEV-APP”出方向 规则 # 目的 IP 协议 目的端口 允许/拒绝 说明 对AD/ADFS服务器 IDC-AD/ADFS网络 TCP AD/ADF端口 允许 允许与IDC内部AD/ADFS服务器进行对接。 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则处理的数据流。 表4 网络ACL“NACL-DEV-APP”入方向 规则 # 源 IP 协议 目的端口 允许/拒绝 说明 对Internet内部用户/顾问。 123.123.123.0/24 TCP 80 允许 允许互联网特定IP的内部用户、顾问,访问开发测试环境中的WEB服务。 对Internet内部用户/顾问。 123.123.123.0/24 TCP 443 允许 允许互联网特定IP的内部用户、顾问,访问开发测试环境中的WEB服务。 对IDC内部用户、顾问。 客户数据中心某子网-b TCP 80 允许 允许客户数据中心某子网-b中的内部用户、顾问,访问开发测试环境中的WEB服务。 对IDC内部用户、顾问。 客户数据中心某子网-b TCP 443 允许 允许客户数据中心某子网-b中的内部用户、顾问,访问开发测试环境中的WEB服务。 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则处理的数据流。 安全组策略请见2.1节中相关内容。
    SAP
  • 安全策略 如图2 生产环境子网、网络ACL分布图所示,网络ACL“NACL-PRD-MGMT”关联生产环境管理区子网,对于由IDC发起的对生产环境的入方向策略(管理员),可限制能够访问管理区主机的22/3389等管理端口。 本节中提到的IP地址及端口号仅为示例,如有其它管理端口,可根据实际情况增加策略。 表1 网络ACL“NACL-PRD-MGMT”入方向 规则 # 源 IP 协议 目的端口 允许/拒绝 说明 对管理员 客户数据中心某子网-a TCP 22 允许 允许客户数据中心某子网-a中的管理员访问生产环境管理区的VM。 对管理员 客户数据中心某子网-a TCP 3389 允许 允许客户数据中心某子网-a中的管理员访问生产环境管理区的VM。 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则处理的数据流。 表2 网络ACL“NACL-PRD-MGMT”出方向 规则 # 目的 IP 协议 目的端口 允许/拒绝 说明 1 0.0.0.0/0 ANY ANY 允许 对于由管理区发起的出方向流量不做限制。 * 0.0.0.0/0 ANY ANY 拒绝 拒绝所有未经前置规则处理的数据流。
    SAP
  • 主机安全 与公网有交互的云服务器建议参考华为云主机防暴力破解解决方案进行相应的加固。主要涉及系统加固,以及主机安全产品(HIDS/AV等)的应用。 为了增加业务关键云主机的可靠性,建议(云服务器创建阶段)将同类的关键节点关联到一个云服务器组,将云主机尽量分散到不同的物理主机上(反亲和策略),提高业务可靠性。比如ELB的后端主机、SAP DB云主机等,可以设置相应的云服务器组。 父主题: 生产环境安全解决方案
    SAP
  • 安全策略 网络ACL“NACL-PRD-DMZ/APP/SAPDB-BUSI”关联生产环境相应子网,需严格按照最小化的原则控制访问开发测试环境的入方向策略,限制其仅能访问生产环境中特定的[IP]:[PORT];对于由生产环境发起的对开发测试环境的出方向策略,这里可以根据实际情况设置稍弱的访问控制策略。 强的、安全性高的、复杂的访问控制策略,会一定程度增加部署配置及运维成本,可以根据企业自身情况适当减少策略。
    SAP
共100000条