Skip to content

Web Uygulama Güvenlik Duvarı (WAF) Kurulumu

Bu dokümanda, Ahtapot projesi kapsamında Web Uygulama Güvenlik Duvarı (WAF) bileşeninin, merkezi yönetim sistemi ile nasıl kurulacağı anlatılmaktadır.

Web Uygulama Güvenlik Duvarı Kurulum İşlemleri

  • NOT: Dökümanda yapılması istenilen değişiklikler gitlab arayüzü yerine terminal üzerinden yapılması durumunda playbook oynatılmadan önce yapılan değişiklikler git’e push edilmelidir.
$ cd /etc/ansible
git status komutu ile yapılan değişiklikler gözlemlenir.
$ git status  
$ git add --all
$ git commit -m "yapılan değişiklik commiti yazılır"
$ git push origin master
  • Gitlab adresine bir web tarayıcı vasıtası ile girilerek Gitlab web arayüzüne “https://gitlabsunucuadresi” ile erişilir.

  • Gitlab arayüzünden mys resposundaki “hosts” dosyasında “[waf]” fonksiyonu altına web uygulama güvenlik duvarı sunucusunun FQDN bilgisi girilir.

[waf]
waf.gdys.local
  • Gitlab arayüzünden mys reposundaki “roles/base/vars/host.yml” dosyasına web uygulaması güvenlik duvarı sunucusunun ip adresi, FQDN bilgisi ve hostname’i yeni bir server bloğu oluşturularak yazılır.
serverN:
        ip: "X.X.X.X"
        fqdn: "waf.gdys.local"
        hostname: "waf"

Ardından web uygulama güvenlik duvarı sistemi ile ilgili aşağıda tanımlanmış değişkenler açıklamalarda belirtilen şekilde uygun değerlerle doldurulur.

Web Uygulama Güvenlik Duvarı Değişkenleri

Ahtapot Web Uygulama Güvenlik Duvarı Genel Ayarlar

Bu roldeki değişkenler “/etc/ansible/roles/waf/vars/” ve “/etc/ansible/roles/waf/vars/vhosts/” dizinleri altında bulunan waf.yml ve ilgili sanal sunucularin dosyalarında belirtilmiştir. yml dosyalarının içerikleri ve değişken bilgileri aşağıdaki gibidir;

waf.yml” dosyasında bulunan değişkenlerin görevi şu şekildedir. - waf_high_avaibility : Alabileceği değerler; on veya off. Web uygulama güvenlik duvarı, yüksek erişilebilirlik yetenekleri ile kurulacak ise, “on” olarak tanımlanmalıdır (bknz: Yüksek Erişilebilirlik yapılandırması).
- waf_listen_ip değişkeni, kurulan apache web sunucusunun varsayılan olarak dinleyeceği ip adresini belirtir. 0.0.0.0 varsayılan değeri, sunucu üzerindeki herhangi bir IP adresine yapılan istekleri belirtir.
- waf_listen_port değişkeni, dinlenilen IP adresi üzerindek hangi port dinleneceğini belirtir, varsayılan değer 80 dir.
- waf_default_timeout değişkeni, ms cinsinden, bağlantı zaman aşım süresini belirtir. Sorun yaşanan web sitelerinde bu değerler esnetilebilir.
- waf_keepalive KeepAlive özelliğinin açıp kapatmak için kullanılır, varsayılan değeri On kapatmak için verilmesi gereken değer ise Off değeridir.
- waf_maxkeepalive_requests KeepAlive ile bağlantı sağlandığında, izin verilen maksimum bağlantı sayısını (eş zamanlı) limitler. KeepAlive, sunucu üzerinde yük oluşturan bir özellik olduğu için, değerler dikkatli bir şekilde değiştirilmelidir.
- waf_keepalive_timeout KeepAlive bağlantı yapıldığında timeout süresini belirler.
- waf_hostname_lookups bağlanan istemcilerin IP adreslerinin hostname e çözümlenmesini belirtir, bu işlem ek yük ve DNS sunucu hızlarına göre yavaşlamaya sebep olabilir. Alabileceği değerler On ve Off değerleridir.
- waf_loglevel sunucunun loglarının hangi seviyede tutulacağını belirtir. Alabileceği değerler warn, error, debug, info, notice değerleridir. Varsayılan değer warn olarak seçilmiştir.
- waf_remote_ip_header Web sunucusu üzerine proxy edilen bağlantının, gerçek IP adresini hangi http header bilgisi ile taşıyacağını belirtir. Varsayılan değer X-Forwarded-For.
- waf_server_tokens Sunucu bilgilerinin ne kadarının ifşa edileceğini belirtir. Örn; Pardus 17.5/Sunucu Apache 2.4 ..vs gibi. Bu değer Full olarak ayarlanmalıdır. Ahtapot WAF, ifşa edilen bu bilgileri, otomatik olarak düzeltecektir.
- waf_http_listen_ip Apache web sunucusunun ekstradan dinlemesi gereken HTTP IP bilgisi yazılır. Bu değer genellikle waf_listen_ip değeri ile aynı verilebilir.
- waf_http_listen_port Apache web sunucusunun ekstradan dinlemesi gereken HTTP Port bilgisi yazılır. Bu değer genellikle waf_listen_port değeri ile aynı verilebilir.
- waf_https_listen_ip Apache web sunucusunun ekstradan dinlemesi gereken HTTPS IP bilgisi yazılır.
- waf_https_listen_port Apache web sunucusunun ekstradan dinlemesi gereken HTTPS Port bilgisi yazılır.
- waf_global_secrule_engine Ahtapot WAF modülünün handi modda çalışacağı belirtilir. Bu değer global ayar olsa da, vhostlar için ayrıca ayar tanımlanarak üzerine yazılabilir. Varsayılan değer DetectionOnly yani öğrenme modudur. Global olarak aktive etmek için On tamamen kapatmak için ise Off değerleri kullanılabilir.
- waf_global_req_body_access yapılan isteğin sadece parametre ve argumanlar değil, tüm içeriğinin incelenmesini sağlar.
- waf_global_req_body_limit body access parametresi açık iken, incelenecek maksium boyut belirlenir.
- waf_global_req_body_nofiles_limit dosya yükleme harici yapılan isteklerde incelencek maksimum boyut belirlenir.
- waf_global_req_body_limit_action limit aşıldığında alınacak aksiyon belirlenir. Kullanılabilir değerler; ProcessPartial (kısmen incele) ve Reject (reddet) değerleridir.
- waf_global_pcre_match_limit Ahtapot WAF modülü veriyi incelerken regex kullanır. Regex ile karşılaştırılacak maksimum veri boyutunu belirler.
- waf_global_pcre_match_limit_recursion Veri incelenirken recursion oluştuğunda kullanılacak limit değeridir.
- waf_global_response_body_access Backend (korunan sunucu) tarafından oluşturulan cevap verisinin incelenmesini sağlar. Olası değerler On ve Off değerleridir.
- waf_global_response_body_limit cevap verisinin maksimum boyutunu belirler.
- waf_global_response_body_action maksimum boyut aşıldığında alınacak aksiyonu belirler.
- waf_global_audit_log_parts Audit log (detaylı log) içinde hangi alanların bulunacaığı belirler. B: Bad Request, C: Request Body, D: Reserved (kullanılmıyor fakat ayrılmış), I: C bölümü için özel değerler, J: yüklenen dosya hakkında detaylı bilgi içerir, E: dönülen cevap, F: cevap headerları, G: reserved (kullanılmıyor) , H: Audit verisi, A : Audit log üst bilgisi, K: karşılaştırılıp pozitif dönülen tüm kuralları içerir, Z: Audit log sonu. Bu durumda tam bir audit log için verilmesi gereken değer; ABDEFHIJZ şeklinde olacaktır.
- waf_whitelist_ips WAF Kurallarından istisna tutalacak IP adreslerinin listesini içerir Örnek Kullanım; [“192.168.1.10”, “10.10.20.40”].. vb.

Ahtapot Web Uygulama Güvenlik Duvarı Anti-DDoS Yapılandırması

Ahtapot Web Uygulama Güvenlik Duvarı entegre bir Anti-DDoS bileşeni ile gelir. Bu web anti-ddos bileşenin konfigurasyonu waf_ddos_ ile başlayan değişkenler ile yapılır.

  • waf_ddos > waf_hash_table_size değişkeni, bellek üzerinde oluşturulan sanal tabloda tutulacak hash değerlerinin kullanabileceği maksimum boyutu belirtir.
  • waf_ddos > waf_page_count Anti-ddos algoritması için periyot içinde kaç sayfanın işleneceği belirtilir.
  • waf_ddos > waf_site_count Aynı IP adresinden waf sunucusu üzerindeki kaç sitenin bu tabloda yer alacağı belirtilir.
  • waf_ddos > waf_page_interval waf_page_count değerinin hangi periyot içerisinde değerlendirileceği belirtilir.
  • waf_ddos > waf_site_interval waf_site_count değerinin hangi periyot içerisinde değerlendirileceği belirtilir.
  • waf_ddos > waf_block_period tespit edilen IP adresinin ne kadar süreyle bloke edileceğini belirtir.
  • waf_ddos > waf_email_notify bir tespit yapıldığında, bildirim gönderilecek e-posta adresini belirtir.
  • waf_ddos > waf_ddos_logs_dir Anti-ddos loglarının nerede tutulacağını belirtir.
  • waf_ddos > waf_ddos_sys_cmd bir IP adresi tespit edildiğinde alınacak olan aksiyon için sistem tarafından çalıştırılması istenilen komut belirtilir. Örn: güvenlik duvarına kural girmesi için bir betik hazırlanarak buraya belirtilebilir.

Ahtapot Web Uygulama Güvenlik Duvarı Sanal Sunucu Yapılandırması

Web uygulama güvenlik duvarı ile, birden fazla web sitesini/ web uygulamasını koruyabilirsiniz. Bunun için tıpkı virtualhost yapılandırmaları gibi sanal sunucu yapılandırması kullanılmaktadır. /etc/ansible/roles/waf/vars/vhosts/ klasörü içerisine “.yml” uzantılı olarak eklenen tüm dosyalar otomatik olarak role değişkeni olarak dahil edilecektir.

Her vhost için alanadi.tld.yml dosyası aşağıdaki taslağa uygun olarak eklenmelidir.

alanadi.tld:
   waf_hostname: "alanadi.tld"
   server_aliases: ["www.alanadi.tld"]
   listen_ip: "*"
   listen_port: "80"
   ssl_engine: "on"
   ssl_disable_protocols: "All -SSLv2 -SSLv3"
   ssl_honor_cipher_order: "On"
   ssl_compression: "off"
   ssl_cipher_suite: "DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-CAMELLIA256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-AES256-SHA"
   http_protocol_options: "UnSafe"
   waf_force_https: "On"
   waf_status: "DetectionOnly"
   waf_debug_level: "0"
   preserve_host: "On"
   remote_ip_header: "X-Forwarded-For"
   proxy_vhost: "on"
   reverse_cookie_path: "/ /"
   reverse_cookie_domain: "127.0.0.1 alanadi.tld"
   proxy_ssl: "Off"
   proxy_pass: '"/" "balancer://www_backend"'
   proxy_reverse_pass: '"/" "balancer://www_backend"'
   proxy_load_balance_pool_name: "www_backend"
   proxy_load_balance_members: ["http://10.20.30.40", "http://10.20.30.41"]
   proxy_load_balance_method: "byrequests"
   proxy_load_balance_health_check: "on"
   proxy_load_balance_health_check_int: "30"
   proxy_load_balance_health_check_pass: "1"
   proxy_load_balance_health_check_fail: "2"
   waf_disabled_rules: []
   restrict_by_ip: "on"
   restrict_by_ip_path: "/admin"
   restricted_ip_list: ["10.20.30.0/29"] 
   optimize_access_log: "on"

Taslakta geçen değişkenler şu şekildedir;

  • waf_hostname değişkeni, karşılanacak alan adı bilgisini belirtir.
  • server_aliases karşılanacak domain bilgisine, alternatif bir isim eklenebilir. Örneğin; ahtapot.org.tr waf_hostname iken, www.ahtapot.org.tr ya da waf.ahtapot.org.tr gibi farklı alt alan adlarını burada belirtebilirsiniz.
  • listen_ip bu alan adının hangi IP üzerinden dinleneceğini belirtir.
  • listen_port IP adresi üzerinde hangi port üzerinden dinleneceğini belirtir.
  • ssl_engine Bu yapılandırmanın SSL yapılandırması içerip içermediğini bilerltir.
  • http_protocol_options HTTP istek satırına HTTP istek başlığı alanlarına uygulanmış kuralları ön tanımlı olarak belirtir. Bu değer varsayılan olarak Strict olarak belirlenmiştir. Fakat geriye dönük uyumluluk açısından (eski web uygulamalarına destek verebilmek adına) Unsafe değeri atanabilir.
  • waf_status Bu sanal sunucu için ahtapot web uygulama güvenlik duvarının aktif olup olmayacağını belitir.
  • waf_debug_level Web uygulama güvenlik duvarının debug loglarını açıp kapatır, varsayılan değer 0.
  • preserve_host istek üst bilgileri içersindeki host başlığını, arkadaki sunucuya aynen aktarılmasını sağlar.
  • remote_ip_header istek yapan kullanıcı gerçek IP adresinin, X-Forwarded-For başlığı ile arkadaki sunucuya aktarılmasını sağlar.
  • reverse_cookie_path İstek başlıklarında bulunan cookie path bilgisini arkadaki sunucuya aktarmayı sağlar.
  • reverse_cookie_domain İstek başlıklarında bulunan cookie domain bilgisini arkadaki sunucuya aktarmayı sağlar.
  • proxy_ssl Arkadaki sunucu ile SSL protokolü üzerinden iletişim kurmayı sağlar.
  • proxy_pass İsteklerin aktarılacak olan suncuu bilgisi. Bu alana DNS çözümlemesi yapabiliyorsanız (yerel olarak) domain, yada sadece IP adresi belirtebilirsiniz.
  • proxy_reversev_pass İsteklerin hangi sunucu üzerinden aktarılacağını belirtir. Yukarıdaki değerle aynı verilebilir.
  • waf_disabled_rules Web Uygulama Güvenlik Duvarı kuralları arasından sadece bu sanal sunucu için devre dışı bırakılacak olan kuralların ID bilgisini içerir. Örnek; [“93448”, “34098”] gibi

Ahtapot Web Uygulama Güvenlik Duvarı Yük Dengeleme Yapılandırması

Ahtapot Web Uygulama Güvenlik duvarı , dahili bir yük dengeleyici ile gelmektedir. Yük dengeleyici, sanal sunucular üzerinde aktif olmaktadır. Eğer bir sanal sunucuya yapılan istekleri birden fazla backend sunucuya yük dengeleme metodları ile aktarmak istiyorsanız proxy_load_balan_pool_name değerine bir havuz ismi girerek, proxy_load_balance_members değeri olarak da arkadaki sunucuların IP adreslerini belirtirseniz, modül aktif olacaktır. Floating IP adres kullanan sistemlerde ve çok yük alan sistemlerde kullanılması tavsiye edilir.

  • proxy_load_balance_pool_name Sunucu havuzu için verilecek isim. Bu isim benzersiz olmalıdır. Yani başka sunucu havuzları ile aynı ismi kullanmayın.
  • proxy_load_balance_members Bu sunucu havuzuna dahil edilecek olan sunucuların IP adresleri. Örnek Kullanım; [“192.168.2.10”, “192.168.2.11”] gibi.
  • proxy_load_balance_method Yük dengeleme yapılırken kullanılacak olan algoritma. byrequests ve bytraffic değerlerini alabilir. byrequests ile yapılan istek sayısını baz alarak, eşit dağılım sağlanır. bytraffic ile sunucuların trafikleri eşit olarak dağıtılır.
  • proxy_load_balance_health_check parametresi, yük dengeleme aktif olduğunda, sunucu havuzundaki sunucuların sağlık durumunun kontrol edilmesini sağlar.
  • proxy_load_balance_health_check_int kontrol periyodu süresini saniye cinsinden belirler, varsayılan değer 30sn dir.
  • proxy_load_balance_health_check_pass sunucunun havuza dahil edilebilmesi için kaç kontrolden başarılı geçmesi gerektiğini belirtir.
  • proxy_load_balance_health_check_fail sunucunun havuzdan çıkartılması için kaç kontrolden başarısız geçmesi gerektiğini belirtir.

NOT: SSL yapılandırması kullanılan sanal sunucularda, ssl sertifikası ve anahtarı alanadi.tld.crt.j2 ve alanadi.tld.key.j2 isimleriyle templates/certificates klasorunun altına mutlaka konulmalıdır. Aksi halde SSL konfigurasyonu devreye girmeyecektir (ayarlardan açılsa dahi).

İlgili değişkenler ayarlandıktan sonra aşağıdaki komut ile “Ahtapot Web Uygulama Güvenlik Duvarı” aşağıdaki komut ile kurulabilir.

ansible-playbook /etc/ansible/playbooks/waf.yml