Ana içeriğe geç

Docker NGINX tabanlı imajı yükseltme

Bu talimatlar, çalışan Docker NGINX tabanlı imajı en son 6.x sürümüne yükseltme adımlarını açıklar.

Mevcut Wallarm düğümünün kimlik bilgilerini kullanma

Önceki sürümden kalma mevcut Wallarm düğümünü kullanmanızı önermiyoruz. Lütfen 6.x sürümünde yeni bir filtreleme düğümü oluşturmak ve bunu Docker konteyneri olarak dağıtmak için bu talimatları izleyin.

Kullanım ömrü sona ermiş düğümü (3.6 veya altı) yükseltmek için lütfen farklı talimatları kullanın.

Gereksinimler

  • Docker installed on your host system

  • Access to https://hub.docker.com/r/wallarm/node to download the Docker image. Please ensure the access is not blocked by a firewall

  • Access to the account with the Administrator role in Wallarm Console in the US Cloud or EU Cloud

  • Access to https://us1.api.wallarm.com if working with US Wallarm Cloud or to https://api.wallarm.com if working with EU Wallarm Cloud. Please ensure the access is not blocked by a firewall

  • Access to the IP addresses and their corresponding hostnames (if any) listed below. This is needed for downloading updates to attack detection rules and API specifications, as well as retrieving precise IPs for your allowlisted, denylisted, or graylisted countries, regions, or data centers

    node-data0.us1.wallarm.com - 34.96.64.17
    node-data1.us1.wallarm.com - 34.110.183.149
    us1.api.wallarm.com - 35.235.66.155
    34.102.90.100
    34.94.156.115
    35.235.115.105
    
    node-data1.eu1.wallarm.com - 34.160.38.183
    node-data0.eu1.wallarm.com - 34.144.227.90
    api.wallarm.com - 34.90.110.226
    

Adım 1: Güncellenmiş filtreleme düğümü imajını indirin

docker pull wallarm/node:6.5.1

Adım 2: Çalışan konteyneri durdurun

docker stop <RUNNING_CONTAINER_NAME>

Adım 3: Yeni imajı kullanarak konteyneri çalıştırın

  1. 5.x veya daha eski bir sürümden yükseltiyorsanız, lütfen aşağıdaki önemli değişiklikleri dikkate alın:

    • Daha önce TARANTOOL_MEMORY_GB ortam değişkeni aracılığıyla postanalytics belleğini yapılandırdıysanız, bunu SLAB_ALLOC_ARENA olarak yeniden adlandırın.
    • Özel NGINX yapılandırma dosyaları bağlanmış şekilde Docker konteynerini çalıştırıyorsanız:

      • /etc/nginx/nginx.conf içindeki include yolları, Alpine Linux dizin kurallarıyla uyumlu olacak şekilde değişti:

        ...
        
        - include /etc/nginx/modules-enabled/*.conf;
        + include /etc/nginx/modules/*.conf;
        
        ...
        
        http {
        -     include /etc/nginx/sites-enabled/*;
        +     include /etc/nginx/http.d/*;
        }
        
      • /etc/nginx/conf.d/wallarm-status.conf içinde, allow yönergesinin (izin verilen IP adreslerini tanımlamak için kullanılır) varsayılan değeri değişti:

        ...
        
        - allow 127.0.0.8/8;
        + allow 127.0.0.0/8;
        
        ...
        
      • Sanal host yapılandırma dosyalarının bağlanacağı yol /etc/nginx/sites-enabled/default iken /etc/nginx/http.d olarak değişti.

  2. Wallarm Console → SettingsAPI Tokens bölümüne gidin ve kullanım türü Node deployment/Deployment olan bir token oluşturun.

  3. Oluşturulan token'ı kopyalayın.

  4. Yeni imajı kullanarak konteyneri çalıştırın ve güncellenmiş yapılandırmayı uygulayın.

    Güncellenmiş imajla konteyneri çalıştırmanın iki seçeneği vardır:

Adım 4: Filtreleme düğümünün çalışmasını test edin

  1. Send the request with test Path Traversal attack to a protected resource address:

    curl http://localhost/etc/passwd
    

    If traffic is configured to be proxied to example.com, include the -H "Host: example.com" header in the request.

  2. Open Wallarm Console → Attacks section in the US Cloud or EU Cloud and make sure the attack is displayed in the list.

    Attacks in the interface

  3. Optionally, test other aspects of the node functioning.

Adım 5: Önceki sürümün filtreleme düğümünü silin

Dağıtılan 6.x sürüm imajı düzgün çalışıyorsa, Wallarm Console → Nodes içinde önceki sürümün filtreleme düğümünü silebilirsiniz.