云WAF(Web應(yīng)用防火墻)和源站之間的加密設(shè)置至關(guān)重要,它確保了用戶流量從云WAF到你的實際服務(wù)器(源站)之間的傳輸安全,防止中間人攻擊和數(shù)據(jù)泄露。以下是幾種常見的加密設(shè)置方案及其配置方法:
核心方案:HTTPS 回源(推薦)
這是最安全、最推薦的方式。云WAF 使用 HTTPS 協(xié)議與你的源站服務(wù)器通信。
配置步驟:
- 源站配置 HTTPS 證書
- 在你的源站服務(wù)器(Web 服務(wù)器如 Nginx, Apache, IIS)上安裝有效的 SSL/TLS 證書。
- 確保證書由受信任的 CA 頒發(fā),或者云 WAF 服務(wù)商信任你使用的自簽名證書(部分 WAF 支持)。
- 配置 Web 服務(wù)器監(jiān)聽 443 端口并啟用 HTTPS。
- 云 WAF 控制臺設(shè)置
- 登錄你的百度云 WAF 管理控制臺。
- 找到網(wǎng)站/域名的配置頁面。
- 回源設(shè)置:
- 回源協(xié)議: 選擇
HTTPS
。 - 回源端口: 通常設(shè)置為
443
(除非你的源站 HTTPS 使用其他端口)。 - (關(guān)鍵)源站證書校驗:
- 啟用 SSL/TLS 證書驗證: 強烈建議啟用。這確保云 WAF 只與持有有效、可信證書的源站通信。
- 證書信任策略:
- 信任公共 CA 頒發(fā)的證書: 最常見的選擇。
- 上傳源站證書: 如果你的源站使用的SSL證書,你需要在 WAF 控制臺上傳該證書或其根 CA/中間 CA 證書,以建立信任。務(wù)必妥善保管私鑰!
- 回源地址:配置網(wǎng)站的源IP或者訪問源域名,確保WAF可以連接上服務(wù)器。
- 回源協(xié)議: 選擇
- 源站防火墻/IP 白名單(重要安全加固)
- 在源站服務(wù)器的防火墻(安全組、主機防火墻如 iptables/firewalld)上,僅允許百度云 WAF 服務(wù)商提供的回源 IP 地址段訪問 443 端口。
- 禁止任何其他公網(wǎng) IP 直接訪問源站的 443 端口。這是防止攻擊者繞過云 WAF 直接攻擊源站的關(guān)鍵步驟。
- 你需要定期從云 WAF 服務(wù)商處獲取并更新其回源 IP 地址列表。
方案二:HTTP 回源 + IP 白名單(不推薦,安全性較低)
百度云 WAF 使用 HTTP 協(xié)議回源到源站。僅應(yīng)在無法使用 HTTPS 回源且充分評估風險后使用。
配置步驟:
- 源站配置
- Web 服務(wù)器監(jiān)聽 80 端口 (HTTP)。
- 重要: 確保源站服務(wù)器上沒有配置 SSL 證書或監(jiān)聽 443 端口(或嚴格限制訪問),避免出現(xiàn) HTTP/HTTPS 混合內(nèi)容或意外暴露 HTTPS 端點。
- 云 WAF 控制臺設(shè)置
- 回源協(xié)議: 選擇
HTTP
。 - 回源端口: 設(shè)置為
80
(或源站 HTTP 實際端口)。
- 回源協(xié)議: 選擇
- 源站防火墻/IP 白名單(極其重要)
- 必須在源站防火墻(安全組、主機防火墻)上,僅允許云 WAF 服務(wù)商提供的回源 IP 地址段訪問 80 端口。
- 嚴格禁止任何公網(wǎng) IP 直接訪問源站的 80 和 443 端口。這是唯一的安全保障,防止明文流量被竊聽和源站被直接攻擊。
為什么不推薦?
- 明文傳輸: 數(shù)據(jù)在云 WAF 和源站之間以未加密形式傳輸,存在被竊聽、篡改的風險。
- 依賴 IP 白名單: 安全性完全依賴于 IP 白名單的正確配置和維護。如果白名單泄露、配置錯誤或被繞過,源站直接暴露。
- 合規(guī)性問題: 通常不符合 PCI DSS 等安全合規(guī)要求。
方案三:專用通道/內(nèi)網(wǎng)回源(最高安全,適用于混合云/私有云)
如果你的源站部署在與云 WAF 服務(wù)商同云(如阿里云 ECS)、通過專線(如 AWS Direct Connect, Azure ExpressRoute)連接的私有 IDC,或通過 VPC 對等/云企業(yè)網(wǎng)連接,可以利用云服務(wù)商的內(nèi)網(wǎng)回源功能。
特點與配置:
- 網(wǎng)絡(luò)隔離: 流量通過云服務(wù)商的內(nèi)部骨干網(wǎng)傳輸,不經(jīng)過公網(wǎng)。
- 高安全性: 物理隔離大大降低了被攔截的風險。
- 配置:
- 在云 WAF 控制臺選擇內(nèi)網(wǎng)回源或指定源站為同地域/通過專線連接的云服務(wù)器內(nèi)網(wǎng) IP 或負載均衡內(nèi)網(wǎng)地址。
- 回源協(xié)議仍可選擇 HTTP 或 HTTPS。
- 即使走內(nèi)網(wǎng),也強烈建議使用 HTTPS 回源,提供端到端的加密和身份驗證(縱深防御)。
- 源站防火墻仍需配置,僅允許來自 WAF 服務(wù)內(nèi)網(wǎng)地址段或連接專線的特定 CIDR 的訪問。
關(guān)鍵配置項總結(jié)與注意事項
配置項 | 推薦值/操作 | 重要性/說明 |
---|---|---|
回源協(xié)議 | HTTPS (強烈推薦) / HTTP (僅評估風險后使用) | HTTPS 提供傳輸層加密和源站身份驗證。 |
回源端口 | HTTPS: 443 / HTTP: 80 | 匹配源站服務(wù)器監(jiān)聽端口。 |
證書驗證 | 啟用 | 防止 WAF 連接到假冒源站。必須信任源站證書(公共 CA 或上傳私有證書)。 |
回源 Host 頭 | 用戶訪問的域名 (e.g., www.yourdomain.com ) | 確保源站虛擬主機能正確響應(yīng)請求。 |
源站 IP 白名單 | 必須配置 | 僅允許云 WAF 的官方回源 IP 段訪問源站端口 (80/443)。阻斷所有公網(wǎng)訪問。 |
源站服務(wù)器 HTTPS 配置 | 安裝有效證書,監(jiān)聽 443 端口,強加密套件 | 保障回源鏈路安全。 |
SNI | 源站是多 HTTPS 主機時啟用 | 指示源站返回哪個域名的證書。 |
健康檢查 | 配置 HTTPS 健康檢查 (如果回源用 HTTPS) | 確保 WAF 能正確探測源站狀態(tài)。 |
TLS 版本 | 源站禁用 SSLv2/SSLv3, 推薦 TLS 1.2+ | 使用過時協(xié)議存在安全風險。 |
常見問題 (FAQ)
- 源站一定要有公網(wǎng) IP 嗎?
- 不需要。 源站可以只有內(nèi)網(wǎng) IP(如部署在私有子網(wǎng))。只要云 WAF 能通過內(nèi)網(wǎng)(同云)、專線或代理(需特殊配置)訪問到它,并且嚴格配置了源站防火墻/IP 白名單(僅允許 WAF 訪問),源站本身無需公網(wǎng) IP 更安全。
- 云 WAF 回源需要證書,源站證書到期怎么辦?
- 在到期前續(xù)簽并更新源站證書。 同時,如果 WAF 配置了嚴格的證書驗證,也需要在 WAF 控制臺更新信任的證書(如果使用自簽名或私有 CA)。務(wù)必監(jiān)控證書有效期!
- 能用自簽名證書嗎?
- 可以,但需額外步驟: 你必須在云 WAF 控制臺上傳該自簽名證書或其根 CA 證書,讓 WAF 信任它。管理自簽名證書的更新和分發(fā)比公共證書更復(fù)雜。
- 為什么設(shè)置了 HTTPS 回源還是報錯?
- 檢查源站證書是否有效、受信任(WAF 是否信任其 CA)。
- 檢查源站是否在監(jiān)聽 443 端口且防火墻允許 WAF IP 訪問。
- 檢查回源 服務(wù)器IP 是否正確。
- 查看 WAF 和源站 Web 服務(wù)器的錯誤日志。
- IP 白名單在哪里找?
- 查閱云 WAF 服務(wù)商的官方文檔。 所有主流廠商(阿里云、騰訊云、AWS、Cloudflare、Imperva 等)都會提供其回源節(jié)點的 IP 地址段列表,通常有文檔鏈接或 API 獲取。這個列表可能會變動,需要定期檢查和更新防火墻規(guī)則。
總結(jié):
- 強制使用 HTTPS 回源是保障云 WAF 和源站之間通信安全的黃金標準。
- 嚴格配置源站防火墻/IP 白名單,只允許云 WAF 的回源 IP 訪問源站端口(80/443),拒絕所有其他公網(wǎng)訪問,這是防止源站被直接攻擊的生命線。
- 避免使用不加密的 HTTP 回源,除非有特殊原因且已實施嚴格 IP 白名單。
- 仔細管理證書(有效期、信任關(guān)系)和回源 IP 白名單(及時更新)。