Barracuda WAF for AWS その1

この記事は公開されてから半年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、kobataです。

最近、WAFの案件も増えてきていますので、勉強したことをアウトプットしていきたいと思います。
まずは、簡単な紹介を書いていきたいと思います。

・紹介

概要については、バラクーダのサイトで紹介されています。
Barracuda WAF は他社に先駆けてクラウドに対応したサービスで、多様な WAF 機能により以下の攻撃からアプリケーションを保護してくれるようです。
対応する攻撃の例↓

  • SQLインジェクション
  • クロスサイトスクリプティング(XSS)
  • セッションスプーフィング
  • XMLベース攻撃
  • ブルートフォース攻撃
  • マルウェアアップロード
  • セッション改ざん

・構成

構成としては、シングルアームプロキシモードで Internet ⇒ ELB ⇒ WAF ⇒ EC2インスタンス が一般的なようです。CloudDesignPatternのWAF Proxyパターンと似てますね。
気になるのは冗長構成ができるかどうか、AutoScalingする場合はどうするのか?この辺は後々書いていきたいと思います。
proxy_pattern
引用:CDP WAF Proxyパターン

・導入手順

まずは Marketplace から「barracuda web application firewall」を検索します。今回は「BYOL」を選択してみます。 BYOLはBring Your Own Licenseの略で、自分で購入したライセンスをクラウドに持ち込むとことができます。

waf

サポートするインスタンスはm3.medium、m3.Large、m3.xlarge、m3.2xlargeの4種類です。処理するデータ量に合わせて選択すると良いとおもいます。それぞれスループットが100Mbps、200Mbps、400Mbps…となっています。

size

ディスクはデフォルトで50GB。

disk

セキュリティグループは、デフォルトで8000、443、80を開放するようです。おそらく、コンパネ閲覧用のポートですね。

sec

作成を完了させて、8000ポートで接続してみると…!

barra

 
いいところですが、今日はここまで!
また今度、続きを書いていきます。

投稿者プロフィール

kobata
オンプレからクラウドまで幅広く見てるサーバエンジニアです。
得意分野は、AWSと監視ツール!開発は勉強中です!!

コメントを残す

メールアドレスが公開されることはありません。

Time limit is exhausted. Please reload CAPTCHA.