Docker NGINXベースのイメージのアップグレード¶
これらの手順は、稼働中のDocker NGINXベースのイメージ4.xをバージョン5.0にアップグレードする手順を説明します。
既存のWallarmノードの資格情報の使用
以前のバージョンの既存のWallarmノードの使用は推奨しません。これらの手順に従い、バージョン5.0の新しいフィルタリングノードを作成し、Dockerコンテナとしてデプロイしてください。
サポート終了ノード(バージョン3.6以下)のアップグレードにはこちらの手順をご利用ください。
要件¶
-
Docker installed on your host system
-
Access to
https://hub.docker.com/r/wallarm/node
to download the Docker image. Please ensure the access is not blocked by a firewall -
Access to the account with the Administrator role in Wallarm Console in the US Cloud or EU Cloud
-
Access to
https://us1.api.wallarm.com
if working with US Wallarm Cloud or tohttps://api.wallarm.com
if working with EU Wallarm Cloud. Please ensure the access is not blocked by a firewall -
Access to the IP addresses below for downloading updates to attack detection rules and [API specifications][api-policy-enf-docs], as well as retrieving precise IPs for your [allowlisted, denylisted, or graylisted][ip-lists-docs] countries, regions, or data centers
ステップ1: 更新されたフィルタリングノードのイメージをダウンロードする¶
ステップ2: 稼働中のコンテナを停止する¶
ステップ3: 新しいイメージを使用してコンテナを起動する¶
-
Wallarm Console → Settings → API Tokens に進み、Deployロールを持つトークンを生成してください。
-
生成されたトークンをコピーしてください。
-
コピーしたトークンを使用して更新されたイメージを起動してください。
更新されたイメージを使用してコンテナを起動するには、以下の2つの方法があります:
ステップ4: フィルタリングノードの動作をテストする¶
-
Send the request with test [Path Traversal][ptrav-attack-docs] attack to a protected resource address:
If traffic is configured to be proxied to
example.com
, include the-H "Host: example.com"
header in the request. -
Open Wallarm Console → Attacks section in the US Cloud or EU Cloud and make sure the attack is displayed in the list.
![Attacks in the interface][attacks-in-ui-image]
-
Optionally, test other aspects of the node functioning.
ステップ5: 以前のバージョンのフィルタリングノードを削除する¶
もしバージョン5.0のデプロイされたイメージが正常に動作する場合は、Wallarm Console → Nodesにて以前のバージョンのフィルタリングノードを削除することができます。