aws-waf-cdn 基于规则组的永黑解决方案

1. 新建waf 规则组



2. 为规则组添加规则

根据需求创建不同的规则

3. waf中附加规则组 (此时规则组所有规则都会附加到waf中,但是不会永黑)


此刻,可以选择测试下规则是否生效,测试前确认保护资源绑定无误

4. 创建堆栈 (建议删除之前的单个规则永黑方案堆栈)

弗吉尼亚北部 us-east-1

堆栈url:

https://actwill-cloudformation-template.s3.amazonaws.com/waf-block-rate-ip/waf_block_ip_by_rate_rule_group_2031220.template

如果这里填入的规则只有规则组的其中1个,那么永黑只会对这个规则生效,其他规则是只会根据配置生效,但是不会永黑。


确认创建 等待所有资源创建完成

5.测试效果

使用cloudshell 或者其他终端

测试脚本

bash 复制代码
#!/bin/bash
while true; do
    #echo "访问actwill.png"
    #curl -I  http://xxx.cloudfront.net/actwill.png
    #sleep 0.5
    echo "访问robots.txt"
    curl -I  http://xxxx.cloudfront.net/robots.txt
    sleep 0.5
    #echo "访问asset-manifest.json"
    #curl -I  http://xxx.cloudfront.net/asset-manifest.json
done

执行脚本 等待被block

有一定延迟性,大概会延迟1-2分钟

测试添加ip set 正常后

6.附加ip set 到 waf block

7.新增规则并且配置永黑,

进入规则组,新建规则
更新堆栈 修改规则追加即可

8.添加waf 白名单时,新建ip set 即可 提高优先级到最高即可


9.删除永久黑名单的ip

暂停 EventBridge
修改s3 桶json文件


waf ip set 中删除
重启EventBridge
相关推荐
亚马逊云开发者39 分钟前
Graviton4 r8g 实例 GA 了,Java 应用迁移实测 +35% QPS
aws
东风微鸣40 分钟前
AWS 可靠性最佳实践:从架构设计到故障恢复一把梭
java·jvm·aws
亚马逊云开发者13 小时前
Karpenter v1 成了 EKS 默认推荐,Cluster Autoscaler 该换了
aws
亚马逊云开发者1 天前
Bedrock 限流不用自己写重试了 — 跨区域推理路由
aws
yyuuuzz1 天前
国际云服务商使用的常见问题分析
运维·服务器·网络·云计算·github·aws
隔窗听雨眠1 天前
从DNS解析到分布式存储的技术解构
分布式·网关·cdn·dns·socks
yyuuuzz2 天前
独立站部署的几个常见技术问题
运维·服务器·网络·云计算·aws
China_Yanhy2 天前
AWS RDS PostgreSQL 大版本升级故障复盘与 SRE 最佳实践指南
运维·云计算·aws
yyuuuzz3 天前
企业出海中的技术稳定性问题梳理
运维·服务器·网络·github·aws
yyuuuzz3 天前
aws亚马逊云上部署常见问题梳理
运维·服务器·网络·数据库·云计算·aws