Azure에서 Barracuda 웹 응용 프로그램 Firewall(WAF) 구축 시도

8205 단어 barracudaAzurewaf

입문


[최신 기사는 여기서 ↓]
Azure에서 HA 구성으로 Barracuda CloudGen WAF 구축
(Azure 인프라 편)
‪https://zakki.nya-n.net/?p=371‬
(WAF 설정 편)
‪https://zakki.nya-n.net/?p=387‬
[최신 기사 여기서 ↑]

우리는 Barracuda 웹 응용 프로그램인 Firewall을 시험적으로 사용할 기회가 있기 때문에 Azure에서 구축했다.
전제로 바라케다 인터넷 일본 선생으로부터 시용판의 라이선스 토큰은 발행이 끝난 곳이라는 보도가 나왔다.
또한 대상은 Azure 포털에서 가상 머신, 가상 네트워크 등을 만들 수 있다.
[홍보] pnop바라쿠다 네트워크 일본 선생님 클라우드 파트너 [큰일]

네트워크 구성 및 네트워크 서버


Azure의 가상 네트워크는'Frontend'와'Backend'두 개의 서브넷으로 나뉘어 Frontend 측면에서 WAF를 구축한다.
Backend는 Linux(CentOS) 가상 머신을 시작하여 웹 서버로 사용합니다.

웹 서버 가상 머신을 사전 배포합니다.
이번에는 시험용으로 Linux 서버의 OS 자체가 가볍기 때문에 가상 기기의 크기는 Basic A1이면 충분하다.

WAF 배포


Azure 포털 시장 광장에서 Barracuda 웹 응용 프로그램 Firewall에서 필터를 하고 Barracuda 웹 응용 프로그램 Firewall(WAF)-BYOL을 선택한 다음 만들기를 누르십시오.

1. 기본 블레이드에 필요한 모든 내용을 입력합니다.
여기에 입력한 암호는 WAF 관리 화면에 액세스하는 데 필요합니다.

2. 크기 블레이드의 경우 평가판 라이센스를 획득할 때와 동일한 크기를 선택합니다.

3. 블레이드를 구성하면 WAF 가상 시스템이 있는 가상 네트워크와 서브넷을 올바르게 구성할 수 있습니다.

4. 최종 요약 블레이드의 내용을 확인합니다.

5. 블레이드 구매에 신중을 기하기 위해 계획의 상세한 상황을 확인하고 가상 기기 비용을 제외한 0엔을 확인한다.
마지막으로 구매를 클릭하여 WAF 서버 생성을 시작합니다.

가상 머신의 상태가 "실행"상태일 때 구축이 완료될 때까지 기다립니다.
공용 IP 주소를 유지합니다.(이 예는 40.17.196.197)

액세스 관리 화면


일반 브라우저에서 액세스http://WAFIP 주소: 8000.
라이센스 등록 화면이 처음으로 표시됩니다.

I Already Have a License Token을 클릭하고 Token 및 Default Domain을 입력한 다음 Provision을 클릭합니다.

잠시 후 라이센스 화면이 나타납니다. 화면 밑에 있는Name, Email Address, Company를 입력하고 "Accept"를 누르십시오.

로그인 화면이 표시되기 때문에 id 표시줄의 "admin"비밀번호 표시줄에 Azure 포털에서 지정한 비밀번호를 입력하십시오.

WAF의 초기 화면이 표시되면 설치가 완료됩니다.

웹 서버 측 준비


가상 네트워크의 Backend 서브넷에 구축된 Linux(CentOS) 서버에 Apache를 설치하고 활성화합니다.
다음 명령을 내리면 됩니다.
sudo yum -y install httpd
sudo service httpd start

Linux 서버에 연결된 NSG 수신 보안 규칙에 TCP/80 포트 해제를 추가합니다.

우선 웹 페이지가 표시되도록 브라우저에서 WAF를 사용하지 말고 Linux 서버에 직접 액세스하십시오.

WAF 설정


우선 Linux 서버의 전용 IP 주소를 확인합니다.
Azure 포털에서 확인할 수도 있지만 ssh 컨트롤러에서 아래 명령을 통해 확인할 수도 있습니다.
ifconfig
이번 화면의 예는 "192.168.1.5"이다.

WAF의 관리 화면에서 기본 설정 서비스 화면을 엽니다.
서비스 추가 입력 필드에서 서비스 이름에 적절한 문자열, 유형은 HTTP, 포트는 80, 실제 서버에서 방금 확인한 Linux 서버의 전용 IP 주소를 입력하고 추가 를 클릭합니다.

업데이트된 설정 메시지와 아래 서비스 목록에 추가된 서버의 상태가 녹색인지 확인하려면 잠시 기다려 주십시오.

이번에는 WAF를 통해 웹 서버에 액세스하기 위해 WAF 서버의 NSG의 수신 보안 규칙에 TCP/80의 포트를 추가합니다.

웹 서버에 직접 액세스하지 않으려면 NSG의 수신 보안 규칙에서 TCP/80의 포트 개방 행을 제거합니다.

http://WAF의 IP 주소 /에 웹 서버 측의 내용을 표시해야 합니다.

WAF 기능 확인


이번에는 WAF 기능에 경고가 발생하는지 확인하기 위해 방문한 URL에 크로스 사이트 스크립트의 매개 변수를 추가합니다.
아까 URL 뒤에'?test=attack'를 추가해서 다시 방문합니다.

이어 WAF 관리 화면에서 [기본 설정] [웹 방화벽 로그]를 클릭하여 [공격명=XSS]의 기록이 요약에서 출력되었는지 확인합니다.
이번에는 간단한 시용이기 때문에 이쪽 공격을 받을 때의 동작 설정 등은 사랑을 베지만 WAF에서는 공격을 받는 상황이 감지된다.

한 눈에 자세히 를 클릭하면 세부 내용이 표시됩니다.

끝내다


이번에는 매우 간단한 시험용이지만, 나는 Azure 시장 광장에서의 배치 방법과 최초의 도입 방법을 상세하게 설명하고 싶다.
또한 시험적으로 사용할 기회가 있다면 WAF 자체의 기능을 더욱 깊이 파고들고 싶습니다.

좋은 웹페이지 즐겨찾기