Atualizando uma imagem de nó em nuvem EOL¶
Estas instruções descrevem as etapas para atualizar a imagem do nó em nuvem fim de vida (versão 3.6 e inferior) implantada no AWS ou GCP até 4.8.
Os nós Wallarm 3.6 e inferiores não são suportados
Recomenda-se que você atualize os nós Wallarm 3.6 e inferiores, pois essas versões não são suportadas, elas estão no fim da vida.
A configuração do nó e a filtragem de tráfego foram significativamente simplificadas no nó Wallarm das últimas versões. Antes de atualizar os módulos, por favor, revise cuidadosamente a lista de mudanças e as recomendações gerais. Observe que algumas configurações do nó mais recente são incompatíveis com os nós 3.6 e inferiores.
Requisitos¶
-
Acesso à conta com a função de Administrador no Console Wallarm no US Cloud ou EU Cloud
-
Acesso a
https://us1.api.wallarm.com
se estiver trabalhando com o Wallarm Cloud dos EUA ou parahttps://api.wallarm.com
se estiver trabalhando com o Wallarm Cloud da UE. Por favor, certifique-se de que o acesso não está bloqueado por um firewall
Passo 1: Informe o suporte técnico do Wallarm que você está atualizando os módulos do nó de filtragem (somente se estiver atualizando o nó 2.18 ou inferior)¶
Se estiver atualizando o nó 2.18 ou inferior, por favor informe o suporte técnico do Wallarm que você está atualizando os módulos do nó de filtragem para a versão mais recente e peça para ativar a nova lógica da lista de IPs para sua conta Wallarm. Quando a nova lógica de lista de IPs estiver ativada, assegure-se de que a seção Listas de IPs do Wallarm Console esteja disponível.
Passo 2: Desative o módulo de verificação de ameaças ativas (somente se estiver atualizando o nó 2.16 ou inferior)¶
Se você estiver atualizando o nó Wallarm 2.16 ou inferior, por favor, desative o módulo Verificação de Ameaça Ativa em Wallarm Console → Vulnerabilidades → Configurar.
O funcionamento do módulo pode causar falsos positivos durante o processo de atualização. Desativar o módulo minimiza esse risco.
Passo 3: Atualize a porta da API¶
Começando com a versão 4.0, o nó de filtragem carrega dados para a nuvem usando os endpoints da API us1.api.wallarm.com:443
(NUvem EUA) e api.wallarm.com:443
(Nuvem EU) em vez de us1.api.wallarm.com:444
e api.wallarm.com:444
.
Se você atualizar o nó da versão 3.x ou inferior e seu servidor com o nó implantado tiver acesso limitado aos recursos externos, e o acesso for concedido a cada recurso separadamente, então após a atualização a sincronização entre o nó de filtragem e a nuvem irá parar.
Para restaurar a sincronização, em sua configuração, altere a porta 444
para 443
para o endpoint da API para cada recurso.
Passo 4: Inicie uma nova instância com o nó de filtragem 4.8¶
-
Abra a imagem do nó de filtragem do Wallarm no mercado de plataforma em nuvem e prossiga com o lançamento da imagem:
-
Na etapa de lançamento, defina as seguintes configurações:
- Selecione a versão da imagem
4.8.x
- Para AWS, selecione o grupo de segurança criado no campo Configurações do Grupo de Segurança
- Para AWS, selecione o nome do par de chaves criado no campo Configurações do Par de Chaves
- Selecione a versão da imagem
-
Confirme o lançamento da instância.
-
Para o GCP, configure a instância de acordo com estas instruções.
Passo 5: Ajuste as configurações do modo de filtragem do Wallarm node às alterações lançadas nas últimas versões (somente se estiver atualizando o nó 2.18 ou inferior)¶
-
Certifique-se de que o comportamento esperado das configurações listadas abaixo corresponde à a lógica alterada dos modos de filtragem
off
emonitoring
: -
Se o comportamento esperado não corresponder à lógica de modo de filtragem alterada, ajuste as configurações de modo de filtragem às alterações lançadas usando as instruções.
Passo 6: Conecte o nó de filtragem à Nuvem Wallarm¶
-
Conecte-se à instância do nó de filtragem via SSH. Instruções mais detalhadas para a conexão com instâncias estão disponíveis na documentação da plataforma em nuvem:
-
Crie um novo nó Wallarm e conecte-o à Nuvem Wallarm usando o token gerado conforme descrito nas instruções para a plataforma em nuvem:
Passo 7: Copie as configurações do nó de filtragem da versão anterior para a nova versão¶
-
Copie as configurações para processamento e proxy de solicitações dos seguintes arquivos de configuração da versão anterior do nó Wallarm para os arquivos do nó de filtragem 4.8:
/etc/nginx/nginx.conf
e outros arquivos com configurações de NGINX/etc/nginx/conf.d/wallarm.conf
com configurações globais do node de filtragem-
/etc/nginx/conf.d/wallarm-status.conf
com as configurações do serviço de monitoramento do nó de filtragemCertifique-se de que o conteúdo do arquivo copiado corresponde à configuração segura recomendada.
-
/etc/environment
com variáveis de ambiente /etc/default/wallarm-tarantool
com configurações de Tarantool- outros arquivos com configurações personalizadas para processamento e proxy de solicitações
-
Renomeie as seguintes diretivas de NGINX se estiverem explicitamente especificadas em arquivos de configuração:
wallarm_instance
→wallarm_application
wallarm_local_trainingset_path
→wallarm_custom_ruleset_path
wallarm_global_trainingset_path
→wallarm_protondb_path
wallarm_ts_request_memory_limit
→wallarm_general_ruleset_memory_limit
Só mudamos os nomes das diretivas, a lógica permanece a mesma. As diretivas com nomes antigos serão descontinuadas em breve, por isso, recomenda-se renomeá-las antes.
-
Se o formato de log extendido estiver configurado, verifique se a variável
wallarm_request_time
está especificada explicitamente na configuração.Se sim, por favor, renomeie-o para
wallarm_request_cpu_time
.Só mudamos o nome da variável, a lógica permanece a mesma. O nome antigo ainda é suportado temporariamente, mas ainda assim é recomendado renomear a variável.
-
Se estiver atualizando o nó 2.18 ou inferior, migre a configuração da lista de permissões e da lista de negações da versão anterior do nó Wallarm para 4.8.
-
Se a página
&/usr/share/nginx/html/wallarm_blocked.html
for retornada para solicitações bloqueadas, copie e personalize sua nova versão.Na nova versão do nó, a página de bloqueio de amostra do Wallarm foi alterada. O logotipo e o e-mail de suporte na página agora estão vazios por padrão.
Informações detalhadas sobre como trabalhar com arquivos de configuração do NGINX estão disponíveis na documentação oficial do NGINX.
A lista de diretivas do nó de filtragem está disponível aqui.
Passo 8: Transfira a configuração de detecção de ataque overlimit_res
das diretivas para a regra¶
A partir da versão 3.6, você pode ajustar a detecção de ataque overlimit_res
usando a regra no Console Wallarm.
Anteriormente, as diretivas NGINX wallarm_process_time_limit
e wallarm_process_time_limit_block
eram usadas. As diretivas listadas são consideradas obsoletas com o novo lançamento da regra e serão excluídas em futuros lançamentos.
Se as configurações de detecção de ataque overlimit_res
forem personalizadas por meio das diretivas listadas, é recomendado transferi-las para a regra da seguinte forma:
-
Abra o Console Wallarm → Rules e prossiga para a configuração da regra Ajuste fino da detecção de ataque overlimit_res.
-
Configure a regra da mesma maneira que as diretivas NGINX:
- A condição da regra deve corresponder ao bloco de configuração NGINX com as diretivas
wallarm_process_time_limit
ewallarm_process_time_limit_block
especificadas. - O limite de tempo para o nó processar uma única solicitação (milissegundos): o valor de
wallarm_process_time_limit
. -
Processamento de solicitações: a opção Parar processamento é recomendada.
Risco de esgotamento da memória do sistema
O limite de tempo alto e/ou continuação do processamento de solicitações após o limite ser excedido pode desencadear o esgotamento de memória ou o processamento de solicitações fora do tempo.
-
Registrar o ataque overlimit_res: a opção Registrar e exibir nos eventos é recomendada.
Se o valor de
wallarm_process_time_limit_block
ouprocess_time_limit_block
foroff
, escolha a opção Não criar evento de ataque. -
A regra não possui opção explícita equivalente para a diretiva
wallarm_process_time_limit_block
. Se a regra definir Registrar e exibir nos eventos, o nó bloqueará ou passará o ataqueoverlimit_res
dependendo do modo de filtragem do nó:- No modo monitoramento, o nó encaminha a solicitação original para o endereço do aplicativo. O aplicativo tem o risco de ser explorado pelos ataques incluídos nas partes processadas e não processadas da solicitação.
- No modo bloqueio seguro, o nó bloqueia a solicitação se ela for originada do endereço IP graylisted. Caso contrário, o nó encaminha a solicitação original para o endereço do aplicativo. O aplicativo tem o risco de ser explorado pelos ataques incluídos nas partes processadas e não processadas da solicitação.
- No modo block, o nó bloqueia a solicitação.
- A condição da regra deve corresponder ao bloco de configuração NGINX com as diretivas
-
Exclua as diretivas NGINX
wallarm_process_time_limit
ewallarm_process_time_limit_block
do arquivo de configuração NGINX.Se a detecção de ataque
overlimit_res
for ajustada usando tanto as diretivas quanto a regra, o nó processará as solicitações conforme a regra define.
Passo 9: Reinicie o NGINX¶
Reinicie o NGINX para aplicar as configurações:
Passo 10: Teste a operação do nó Wallarm¶
-
Envie a solicitação com o ataque de teste Path Traversal para um endereço de recurso protegido:
-
Abra o Console Wallarm → seção Eventos na Nuvem dos EUA ou Nuvem da UE e certifique-se de que o ataque está exibido na lista.
Passo 11: Crie a imagem da máquina virtual baseada no nó de filtragem 4.8 na AWS ou GCP¶
Para criar a imagem da máquina virtual baseada no nó de filtragem 4.8, siga as instruções para AWS ou GCP.
Passo 12: Delete a instância do nó Wallarm anterior¶
Se a nova versão do nó de filtragem estiver configurada e testada com sucesso, remova a instância e a imagem da máquina virtual com a versão anterior do nó de filtragem usando o console de gerenciamento da AWS ou GCP.
Passo 13: Reative o módulo de verificação de ameaças ativas (somente se estiver atualizando o nó 2.16 ou inferior)¶
Aprenda a recomendação sobre a configuração do módulo de Verificação de Ameaça Ativa e reative-o, se necessário.
Depois de um tempo, assegure-se de que a operação do módulo não cause falsos positivos. Se encontrar falsos positivos, entre em contato com o suporte técnico do Wallarm.