CentOS7.7下docker部署OpenWAF

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CentOS7.7下docker部署OpenWAF相关的知识,希望对你有一定的参考价值。

参考技术A 服务器操作系统:CentOS7.7 64位

官方地址:https://github.com/titansec/OpenWAF

安装地址:https://github.com/titansec/OpenWAF/blob/master/doc/%E8%BD%BB%E6%9D%BE%E7%8E%A9%E8%BD%ACOpenWAF%E4%B9%8B%E5%AE%89%E8%A3%85%E7%AF%87.md

官方实践文档:https://github.com/titansec/OpenWAF/tree/master/doc

作者博客: https://miracleqi.gitee.io/archives/

1.Docker安装

- 拉取docker镜像

  docker pull titansec/openwaf

- 开启docker openwaf

docker run -d --name openwaf -p 80:80 -p 443:443 -v /opt/openwaf/conf/ngx_openwaf.conf:/etc/ngx_openwaf.conf -v /opt/openwaf/conf/twaf_access_rule.json:/opt/OpenWAF/conf/twaf_access_rule.json -v /opt/openwaf/log/openwaf_error.log:/var/log/openwaf_error.log titansec/openwaf

快速搭建 ELK + OpenWAF 环境

摘要: OpenWAF是第一个全方位开源的Web应用防护系统; ELK 是比较火的开源日志分析系统; 本节主要介绍,ELK 的 docker 部署及与 OpenWAF 的结合

OpenWAF简介

OpenWAF是第一个全方位开源的Web应用防护系统(WAF),他基于nginx_lua API分析HTTP请求信息。OpenWAF由行为分析引擎和规则引擎两大功能引擎构成。其中规则引擎主要对单个请求进行分析,行为分析引擎主要负责跨请求信息追踪。

规则引擎的启发来自modsecuritylua-resty-waf,将ModSecurity的规则机制用lua实现。基于规则引擎可以进行协议规范,自动工具,注入攻击,跨站攻击,信息泄露,异常请求等安全防护,支持动态添加规则,及时修补漏洞。

行为分析引擎包含基于频率的模糊识别,防恶意爬虫,人机识别等防探测模块,防CSRF,防CC,防提权,文件上传防护等防攻击模块,cookie防篡改,防盗链,自定义响应头,攻击响应页面等防信息泄露模块。

除了两大引擎之外,还包含统计,日志,攻击响应页面,接入规则等基础模块。除了已有的功能模块,OpenWAF还支持动态修改配置, 动态添加第三方模块,使得在不重启引擎中断业务的条件下,升级防护。

OpenWAF支持将上述功能封装为策略,不同的web application应用不同的策略来防护。将来还会打造云平台,策略还可分享供他人参考。

ELK简介

ELK是三个不同工具的简称,组合使用可以完成各种日志分析

Elasticsearch: 是一个基于 Apache Lucene(TM) 的开源搜索引擎,简单点说就是用于建立索引并存储日志的工具

Logstash: 是一个应用程序,它可以对日志的传输、过滤、管理和搜索提供支持。我们一般用它来统一对应用程序日志进行收集管理,提供Web接口用于查询和统计

Kibana: 用于更友好的展示分析日志的web平台,简单点说就是有图有真相,可以在上面生成各种各样的图表更直观的显示日志分析的成果

安装

ELK 的安装,网上有很多,这里只描述 docker 方式的部署

Elasticsearch

1、拉取 elasticsearch docker 镜像

 docker pull elasticsearch

2、启动 elasticsearch 容器

 docker run -d --name openwaf_es elasticsearch

3、获取 openwaf_es 地址

 docker inspect openwaf_es | grep IPAddress  
 得到地址为:192.168.39.17

 PS: elasticsearch 服务端口为 9200

 

Logstash

1、拉取 logstash docker 镜像

 docker pull logstash

2、启动 logstash 容器

 docker run -it --name openwaf_logstash -v /root/logstash.conf:/usr/share/logstash/config/logstash.conf logstash -f /usr/share/logstash/config/logstash.conf
PS:
 /root/logstash.conf 文件内容如下:
 udp {                  # udp 服务配置
     port => 60099      # 表示日志服务器监听在 60099 端口
     codec => "json"    # 接收 json 格式信息
 }
 output {
     elasticsearch {
         hosts => ["192.168.39.17:9200"] # elasticsearch 的地址为 39.17,且端口为 9200
     }
 }
 上面的配置表示:openwaf 向 logstash 的 60099 端口,发送 udp 协议的 json 日志,然后 logstash 将其存入 Elasticsearch

3、获取 openwaf_logstash 地址

 docker inspect openwaf_logstash | grep IPAddress  
 得到地址为:192.168.39.18

 

Kibana

1、拉取 kibana docker 镜像

 docker pull kibana

2、启动 logstash 容器

 docker run -d --name openwaf_kibana -e ELASTICSEARCH_URL=http://192.168.39.17:9200 kibana

3、获取 openwaf_kibana 地址

 docker inspect openwaf_kibana | grep IPAddress  
 得到地址为:192.168.39.19

 PS: kibana 服务端口为 5601

 

OpenWAF配置

conf/twaf_default_conf.json 中 twaf_log 模块

    "twaf_log": {
        "sock_type":"udp",
        "content_type":"JSON",
        "host":"192.168.39.18",
        "port":60099,
        ...
    }

 

测试

测试版 OpenWAF 地址 192.168.36.44,反向代理后端服务器 192.168.39.216

现访问 192.168.36.44/?a=1 order by 1

访问结果如下:

技术分享

此时,访问 192.168.39.19:5601,在 kibana 上查看日志

若第一次使用 kibana,需要生成一个索引,如下(使用默认):

技术分享

kibana 日志显示如下:

技术分享

 

kibana 功能强大,可以做各种视图,用来分析日志,生成报表,更多功能请看 kibana官方文档

 

文章转自:https://my.oschina.net/qijian/blog/1186415

以上是关于CentOS7.7下docker部署OpenWAF的主要内容,如果未能解决你的问题,请参考以下文章

使用docker搭建Web应用防护系统或web防火墙(OpenWAF)

使用docker搭建Web应用防护系统或web防火墙(OpenWAF)

CentOS7.7下二进制部署MySQL多版本多实例实战

OpenResty+OpenWAF的WEB防护实战

多路径CentOS7.7下使用Openfiler+Multipath+UDEV

docker常用命令