Ana içeriğe geç

Docker NGINX Tabanlı İmajı Yükseltme

Bu talimatlar, çalışan Docker NGINX tabanlı imajı 4.x sürümünden 5.0 sürümüne yükseltmek için yapılması gereken adımları açıklamaktadır.

Önceden Mevcut Wallarm Düğümü Kimlik Bilgilerini Kullanma

Önceki sürüme ait mevcut Wallarm düğümünü kullanmanızı önermeyiz. Lütfen, 5.0 sürümüne ait yeni bir filtreleme düğümü oluşturmak ve bunu Docker konteyneri olarak dağıtmak için bu talimatları izleyin.

Ömrünü tamamlamış düğümü (3.6 veya daha düşük) yükseltmek için lütfen farklı talimatları kullanın.

Requirements

  • Docker installed on your host system

  • Access to https://hub.docker.com/r/wallarm/node to download the Docker image. Please ensure the access is not blocked by a firewall

  • Access to the account with the Administrator role in Wallarm Console in the US Cloud or EU Cloud

  • Access to https://us1.api.wallarm.com if working with US Wallarm Cloud or to https://api.wallarm.com if working with EU Wallarm Cloud. Please ensure the access is not blocked by a firewall

  • Access to the IP addresses below for downloading updates to attack detection rules and API specifications, as well as retrieving precise IPs for your allowlisted, denylisted, or graylisted countries, regions, or data centers

    34.96.64.17
    34.110.183.149
    35.235.66.155
    34.102.90.100
    34.94.156.115
    35.235.115.105
    
    34.160.38.183
    34.144.227.90
    34.90.110.226
    

Adım 1: Güncellenmiş Filtreleme Düğümü İmajını İndirin

docker pull wallarm/node:5.3.0

Adım 2: Çalışan Konteyneri Durdurun

docker stop <RUNNING_CONTAINER_NAME>

Adım 3: Yeni İmajı Kullanarak Konteyneri Çalıştırın

  1. Wallarm Console → SettingsAPI Tokens bölümüne gidin ve Deploy rolüne sahip bir token oluşturun.

  2. Oluşturulan tokenı kopyalayın.

  3. Kopyalanan tokenı kullanarak güncellenmiş imajı çalıştırın.

    Güncellenmiş imajı kullanarak konteyneri çalıştırmanın iki seçeneği vardır:

Adım 4: Filtreleme Düğümü İşlemini Test Edin

  1. Send the request with test Path Traversal attack to a protected resource address:

    curl http://localhost/etc/passwd
    

    If traffic is configured to be proxied to example.com, include the -H "Host: example.com" header in the request.

  2. Open Wallarm Console → Attacks section in the US Cloud or EU Cloud and make sure the attack is displayed in the list.

    Attacks in the interface

  3. Optionally, test other aspects of the node functioning.

Adım 5: Önceki Sürüm Filtreleme Düğümünü Silin

Eğer 5.0 sürümündeki dağıtılmış imaj doğru çalışıyorsa, Wallarm Console → Nodes bölümünden önceki sürüm filtreleme düğümünü silebilirsiniz.