上一篇咱們利用 Azure Front Door 爲後端 VM 部署提供流量的負載均衡。由於是演示實例,也沒有實際的後端實例代碼,只有一個 「Index.html」 的靜態頁面,那麼咱們今天直接在咱們項目的根目錄放置日誌文件,以下圖所示html
並且咱們經過 Azure Front Door frontend host 直接就能夠訪問到項目的根目錄的文件了web
這樣的話就產生了不少問題,比方說咱們的項目程序中沒有處理根目錄的資源,那麼有可能致使其餘任何人經過Azure Front Door frontend host 鏈接加上根目錄資源文件的名稱就能夠直接獲取到服務器跟目錄的文件,這樣是很危險的。同時,咱們實際的項目代碼中也要防止此類的攻擊,例如 「SQL注入」、「跨站腳本攻擊」等。這個時候,咱們就須要學會利用Web Application Firewall 提供集中保護,使其免受常見攻擊和漏洞的侵害。後端
-------------------- 我是分割線 --------------------服務器
Azure Portal 上點擊 「Create a resource」,而且在搜索框中輸入「 Web Application Firewall (WAF)」 進行搜索app
點擊 「Create」負載均衡
添加/選擇參數frontend
Policy For 選擇:「Global WAF(Front Door)」測試
Front door SKU:「Front Door」spa
Resource group:「Web_Test_FD_RG」.net
Policy name:「cnbateblogwebwaf」
點擊 「Next:Policy settings >」 進行配置策略設置
Mode(模式)選擇:「Prevention(保護,預防)」
等待驗證完成後,點擊 「Create」 進行建立
首先咱們須要添加關聯的 Front host 主機,選擇 「Setting =》Assocations」,點擊 「+ Add frontend host」 添加關聯主機
選擇上一篇文章中建立的 Azure Front Door 「cnbateblogweb」,選擇Azure Front Door 的主機 「cnbateblogweb-azurefd-net」,點擊 「Add」 進行添加
點擊 「Save」 進行保存操做
接下來就須要咱們進行配置自定義 WAF 規則了,選擇 「Settings =》Custom rules」,點擊 「+ Add custom rule」
輸入相關參數
Customer rule name:「ProtectTXTRule」
Priority(權重):「100」
Priority(權重):爲規則指定惟一的編號,以指定相對於其餘自定義規則處理規則的順序。具備較低值的規則在具備較高值的規則以前進行求值。最佳實踐是以100爲增量分配數字。
接下來咱們配置自定義規則匹配的條件,當請求的Azure Front Door 的 URL 已 「.txt」 爲結尾的時候, 重定向流量到 「https://www.baidu.com」,點擊 「Add」
添加完成後,點擊 「Save」 保存當前自定義策略
正常狀況下的訪問
若是咱們在請求 Azure Front Door Frontend Host 連接中加上 日誌文件呢? https://cnbateblogweb.azurefd.net/202103261640.txt
ok,咱們的目的也達成了!
ok,今天的分享主要是爲了演示 Web Application Firewall(WAF)在不須要咱們修改任何代碼的狀況下,截至配置重定向流量,拒絕流量等防禦操做,下一篇咱們繼續講解 Web Application Firewall (WAF) ,細細分享其中還有那些知識點。本文所分享的內容也存在着不少我本身的一些理解,有理解不到位的,還但願多多包涵,而且指出不足之處。
參考資料:Azure Front Door,Azure Web Application Firewall
做者:Allen
版權:轉載請在文章明顯位置註明做者及出處。如發現錯誤,歡迎批評指正。