iT邦幫忙

2025 iThome 鐵人賽

DAY 11
0
Security

導入CDN防護大作戰系列 第 11

【Day11】CDN與地端資安設備的防護配置

  • 分享至 

  • xImage
  •  

在經過多場教育訓練後,Jerry突然接到顧問的電話,說是有要事提醒。

聽業務說你最近地端開始也加入了DDoS的防護機制對嗎?

Jerry回覆,對阿!有ISP的流量清洗還有地端的防護設備,天啊!快忙翻了~~

顧問聽完後,立即跟Jerry約了時間要說明哪些事項要注意。

擋IP vs 擋請求內容

不同的資安設備可以檢測的深度,以及提供的阻擋防護方式皆有不同。

有的只能依據IP進行開放或阻擋,有的可以依據請求的內容判斷是否有惡意後,只阻擋請求。

阻擋的能力可以粗分為第三/四層以及第七層,當依據分析與辨識能力不同,提供阻擋的對象也不同。

為何要特別指出這些差異,在於現今網路企業上網或是電信網路都會大量進行NAT的動作,一個Public IP可能背後是一群人。

而CDN Reverse Proxy的架構從地端網路設備看來,所有的請求來源都會是CDN主機IP,所以阻擋的方式是採IP還是請求內容,就會直接影響到服務。

顧問舉了個例子,若把IP跟請求內容比喻成一個快遞人員送來了包裹時,你的門口警衛會依據你所佈署的檢查設備,以及查核要求來確保是否該放行。

例如某公司的快遞人員只要出示證件就放行,或是包裹透過X光機檢查,確認沒有爆炸物再放行。

https://ithelp.ithome.com.tw/upload/images/20250924/20042779abwhK3aWaD.png

此時,如果今天來的是一台貨車時,如果只是為了一個不好的包裹攔下整台車,其他正常的包裹就無法送達了。

https://ithelp.ithome.com.tw/upload/images/20250924/20042779zoWltukZ41.png

CDN Reverse Proxy架構所轉導的請求流量中,有正常也有異常的。如果地端設備因為檢測到異常進行阻擋,但阻擋的是CDN主機時,其他位於這個CDN主機上的正常請求就GG了!!

因此,在佈署縱深防護的資安防護設備時,應該明確的知道,每個設備能夠提供的檢測深度能力為何,並依據可執行的阻擋動作確認是否會導致影響CDN運作。

https://ithelp.ithome.com.tw/upload/images/20250924/20042779qhmRjLVunw.png

DDoS防護設備或ISP流量清洗 配置重點

由於大多的DDoS防護產品或ISP清洗流量服務,並未導入憑證以解開加密流量。因此,只能依據來源發送請求的頻率,來初步進行過濾。

而CDN Reverse Proxy架構代理請求的特性,對於這類設備或服務來說,只能看到CDN主機非常頻繁向地端主機發送請求,所以通常會把CDN主機的來源IP進行白名單放行。

你也許會想,設定為白名單後不就不能防護了? 這也是為何要在CDN加購資安防護模組的關係,後面的的訓練課程再跟你說明。

Jerry好奇的問到,CDN的來源IP去哪看?多久更新一次呢?

顧問回覆到,這個機制在Akamai稱之為Site Shield

簡單的說就是,會依據資訊中心主機的地理位置,配置一個 IP 子網路範圍的對映地圖。所有要通往服務端的請求,都要通過這些對映地圖上的主機,以卻確保來自使用者端請求,透過CDN網路提供的 IP CIDR 範圍清單可路由至資訊中心主機。

這個機制有以下有優點:

-隱藏原始IP 位址: Site Shield 會移除您的後端伺服器與網際網路之間的直接連線,讓攻擊者無法直接找到並攻擊您的origin server。

-集中管理流量: 所有對您網站的請求都必須先經過Akamai 的全球網路,在那裡進行流量偵測與安全防護。

-防火牆整合: 您可以使用此IP 位址清單來設定防火牆,確保只有來自Akamai 平台的授權IP 才能成功連線。該清單的IP位址變更時,會由Akamai 提供並發送通知。

https://ithelp.ithome.com.tw/upload/images/20250924/20042779JJIzWs04L4.png

防火牆 配置重點

將取得的Site Shield IP清單配置於防火牆中進行開放,其餘連線都要阻擋。

特別提醒!!有些古老服務可能會走固定IP進行存取的,要適情況於上線初期開放,再透過業務面溝通進行調整喔

IPS 配置重點

若設備內建規則與偵測存取頻率有關,就必需要針對Site Shield IP進行白名單開放。

Jerry問到,如果這個設備解密了,假如是IPS看的懂的攻擊例如NMAP掃描,那設了白名單不就看不到了嗎?

顧問點頭的回答說,我們到了資安防護模組設定那段來討論這件事,這件事分為2段:

  1. 為何攻擊可以穿越CDN防護?
  2. 如果穿越的可能性不為零,那地端的防護要怎麼辦?

WAF 配置重點

WAF本身為了檢測HTTP流量,勢必會解開加密流量,因此一定會看到完整的請求包含IP。

但是,如果並未在HTTP標頭配置真實IP資訊,就還是只會依據能解讀到來源IP進行阻擋,因此就還是會把CDN主機的IP阻擋導致服務異常。

所以,在WAF的設備中針對服務的Profile,務必將HTTP標頭的名稱加入,以利WAF設備進行辨識。

https://ithelp.ithome.com.tw/upload/images/20250925/20042779UYWO6oULta.png

此時,顧問提醒著Jerry這些資訊,要加到檢查清單中喔,別忘了!!

突然接到主管電話的Jerry,點著頭快步離開了會議室,聰明的讀者應該可以猜想到,後面會發生什麼事了!!!


上一篇
【Day10】持久性連接 Persistent Connections
下一篇
【Day12】快取機制
系列文
導入CDN防護大作戰13
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言