Sådan migreres ADC-tjenester fra Snapt Nova til ZEVENET

SLAGT DEN 16. november 2022

Oversigt

Snapt væk!.. Hvem vil balancere min trafik? Siger hundredvis af rasende kunder over Snapts beslutning om at afslutte sine ADC-tjenester. "Hvor flytter jeg min ansøgningslevering?"

Nogle resultater er uventede, men hvad du kan gøre, er hurtigt at skifte til et mere kompetent alternativ med hensyn til pris, support og pålidelighed. Migrering fra Snapt ADC til ZEVENET ADC kan være en kompleks proces, især hvis du har et stort og komplekst applikationsmiljø og ikke har nogen support.

Denne guide viser dig, hvordan du elegant overfører ADC-tjenester fra Snapt Nova til ZEVENET. Find mere om ZEVENET produkter her. Søg efter ZEVENET

Forudsætninger

Som tidligere bruger af Snapt skal du sikre dig, at du opfylder følgende forudsætninger.

  1. En ZEVENET ADC node skal være installeret på din pc, bare-metal, virtuelle miljø, eller man skal have en aktiv ZVNcloud konto. Anmod om en evaluering til on-premise implementering.
  2. Man skal have adgang til den grafiske webgrænseflade. Hvis du ikke gør det, så følg dette hurtigt Installationsvejledning.
  3. På et tidspunkt brugte du Snapt Nova, Novasense eller Aria, men indså derefter, at platformen snart vil droppe sin support. Så du skal være bekendt med Snapt-koncepter.
  4. Man skal kunne oprette en virtuel server i ZEVENET load balancer. Her er en hurtig guide: Layer 4 og Layer 7 Virtual Server Configuration

Basale koncepter

Knude: I snapt er en node en server eller en virtuel instans, der er ansvarlig for at håndtere indgående anmodninger og derefter dirigere anmodningen til en af ​​backends i et netværk. Med ZEVENET kan du implementere en node on-premise eller off-premise i cloud-platforme som AWS eller digital ocean.

Backends: I snapt refererer backends til de servere, der hoster webapplikationen eller tjenesten, der betjenes af belastningsbalanceren. Loadbalanceren fordeler indgående trafik mellem backend-serverne, hvilket tillader applikationen eller tjenesten at skalere og håndtere en større mængde anmodninger. ZEVENET bruger det samme koncept for underliggende programmer.

WAF: Snapt WAF er en sikkerhedsløsning, der er designet til at beskytte webapplikationer mod angreb som f.eks cross-site scripting (XSS), SQL-indsprøjtning, og andre typer cybertrusler. WAF overvåger og filtrerer trafik til en webapplikation og blokerer anmodninger, der indeholder ondsindede nyttelaster. ZEVENET bruger en robust IPDS system til trafikovervågning. Systemet indeholder en WAF, DoS-beskyttelse, RBL politik sortlister.

Sundhedscheck: Sundhedstjek overvåger tilstanden og tilgængeligheden af ​​backend-servere. Disse udføres periodisk af load balancer eller ADC, og de bruges til at bestemme, om en backend-server er i stand til at acceptere trafik og behandle anmodninger. ZEVENET bruger et sæt sundhedstjek-kommandoer kaldet Farmguardian.

Lyt binding: Listen Binding knytter normalt en IP og port til en bestemt tjenestegruppe. Dette gøres ofte for at sikre, at anmodninger om en bestemt tjeneste eller applikation altid sendes til den eller de korrekte servere. I ZEVENET ADC kan man tilknytte en bindende IP og port ved enten at oprette en LSLB, GSLB eller DSLB Gård.

Live Node sundhed: Snapt Live Node Health refererer til processen med at spore ydeevne, tilgængelighed og andre målinger for selve ADC'en. Overvågning kan bruges til at opdage problemer med ADC'en og til at advare administratorer om at tage den nødvendige handling. I ZEVENET kan man overvåge sundheden for Backend-servere og hele netværket gennem dashboardet. For avanceret analyse kan man tjekke Overvåg modul eller analysere Log filer.

Eksempel på konfigurationer: SSL-terminering

SSL-terminering er ret nyttig i miljøer, hvor der er flere servere på én load balancer, da det tillader load balancer at aflaste SSL-behandlingen til sig selv. Dette hjælper med at forbedre webserverklyngens overordnede ydeevne ved at reducere arbejdsoverbelastning. Desuden hjælper SSL-opsigelse med at filtrere ondsindede nyttelast fra en angriber ved at udføre indholdsfiltrering på ondsindede scripts i anmodningsteksten. For at lære mere om SSL-offloading, læs denne artikel: SSL-aflastning i ZEVENET Hardware og Virtual load balancer

I dette afsnit vil vi demonstrere, hvordan man ville konfigurere SSL-terminering i Snapt ADC og bruge det lignende koncept senere i ZEVENET ADC.

Snapt-konfigurationer

Vi vil demonstrere, hvordan man ville oprette en ny ADC og tilføje SSL-terminering til den.

  1. For at skabe en ADC ville man svæve over ADC'er menupunkt og derefter klikke på ADC'er undermenupunkt.
  2. Rul derefter ned til tilføje ADC sektion.
  3. Vi ville så klikke på skabe .
  4. Giv ADC en passende Navn der identificerer det.
  5. Under Vælg ADC Type, Vælg SSL opsigelse.
  6. Klik på knappen Indsend knappen for at gemme konfigurationerne.
  7. Derefter kunne vi tilføje en balanceringsmetode, session vedholdenhed or uploade et SSL-certifikat. Indtil videre vil vi uploade et SSL-certifikat, som vi vil bruge til SSL-opsigelse. Under SSL-certifikater skal du vælge Uploadede certifikater mulighed, hvis du allerede har en på ADC, eller vælg Lad os kryptere mulighed, hvis du vil oprette en ved hjælp af let's encrypt-programmet.
  8. Konfigurer underliggende programmer hvor du vil sende trafikken.
  9. Man ville derefter tilpasse andre indstillinger for at tilføje flere sikkerhedsfunktioner som en WAF, bot kontrol or geofencing. Vi vil ikke dække alle disse i dette afsnit.
  10. Rul ned, og klik på Gem .
  11. Med disse konfigurationer ville man have skabt en Snapt ADC med SSL-terminering aktiveret. Disse konfigurationer ville gøre det muligt for load balancer at udføre indholdsskift og -filtrering, hvilket er nødvendigt, når der bruges en WAF.

ZEVENET konfigurationer

    1. For at aktivere SSL-opsigelse i ZEVENET ADC skal du klikke på LSLB menu.
    2. Klik på Gårde .
    3. Klik på en Redigere Ikon udover en Farm med en HTTPS-profil. Hvis du ikke har oprettet en Farm endnu, så læs denne guide: Layer 4 og Layer 7 Virtual Server Configuration
    4. Sørg for, at Lytter er sat til HTTPS og porten i tilfælde af en webserver til 443.

oracle_jd_edwards_load_balancing_farm

  1. Rul ned til ciphers afsnit. Skift krypteringsindstillingen fra Alle til SSL-aflæsning.
  2. Træk og slip et uploadet SSL-certifikat fra Tilgængelige certifikater til Aktiverede certifikater.
  3. Under handlinger sektion i øverste højre hjørne, klik på Grønt spil knap. Det Status vil skifte fra Rød til Grøn.

For at lære mere om SSL-certifikat på ZEVENET ADC, læs denne dokumentation: LSLB | SSL-certifikater

Eksempel på konfigurationer: Firewall-konfiguration

En WAF fungerer ved at inspicere indgående trafik til en webapplikation og blokere enhver anmodning, der ikke opfylder de forudbestemte sikkerhedsregler. Disse regler kan være baseret på forskellige kriterier, såsom typen af ​​anmodning, kilden til anmodningen eller indholdet af anmodningen.

WAF'er er vigtige sikkerhedsforanstaltninger for webapplikationer, da de hjælper med at beskytte mod en lang række trusler.

I dette afsnit vil vi diskutere, hvordan man ville konfigurere Snapt ADC WAF-regler og senere bruge disse koncepter til at konfigurere XXS detektion og beskyttelse i ZEVENET ADC.

Snapt-konfigurationer

For at konfigurere en WAF i Nova havde man en Nova ADC indsat inden for en Node.

  1. Inden for Nova Dashboard, ville man så klikke på ADC'er menupunkt.
  2. Klik på ADC'er mulighed i rullemenuen.
  3. Rul ned til tilføje ADC sektion og vælg den, han havde konfigureret til at administrere sin hjemmeside.
  4. Klik på Redigere knappen ved siden af ​​den relevante ADC.
  5. På den side, der dukkede op, navigerede han/hun til Ydelse og sikkerhed fane.
  6. Rul ned, indtil du når Sikkerhed underafsnit.
  7. Indenfor sikkerhedsafsnittet skulle man Aktiver Nova WAF.
  8. Rul til knappen og klik på Gem .
  9. Snapt vil automatisk opdatere konfigurationen af ​​firewallen.

ZEVENET konfigurationer

En WAF i ZEVENET ADC fungerer lidt anderledes, da man er i stand til at tilpasse deres regler, så de passer til deres applikations behov. Vi vil bruge disse konfigurationer til at beskrive, hvordan man kan beskytte deres webapplikation mod alle former for XSS-angreb. Imidlertid kan man følge denne lignende procedure for at aktivere SQL-injektionsdetektering og mekanismer til andre sikkerhedstrusler.

For at aktivere registrering og beskyttelse af scripting på tværs af websteder skal du oprette en WAF regelsæt først.

  1. Gå til IPDS >> WAF >> Regelsæt på sidemenuen.
  2. Klik på Opret WAF-regelsæt .
  3. Tildel en Navn der let identificerer dette regelsæt.
  4. Forlad Kopier regelsæt felt som -Ingen regelsæt-.
  5. Klik på knappen Indløs knappen for at gemme ændringerne.
  6. Inden for globale indstillinger, slå på Tjek anmodningstekst valgmulighed.
  7. oracle_jd_edwards_load_balancing_farm
  8. Skift standardhandlingen til Afvis: Klip anmodningen og udfør ikke regler tilbage
  9. Klik på knappen Indløs knappen for at gemme ændringerne.
  10. Indstilling af regler

  11. Klik på Regler fanen for at tilføje nye regler.
  12. Klik på Ny regel .
  13. Vælg regeltypen som Handling.
  14. oracle_jd_edwards_load_balancing_farm
  15. Vælg Fase as Anmodningslegeme modtaget.
  16. Vælg Løsning as Afvis: Klip anmodningen og udfør ikke regler tilbage.
  17. Tilføj en beskrivelse til reglen for nemt at identificere, hvad reglen handler om
  18. Klik på knappen Indløs knappen for at gemme ændringerne.
  19. Tilføjelse af betingelser

  20. Klik på den nyoprettede regel for at tilføje betingelser. Start med at klikke på Opret tilstand .
  21. oracle_jd_edwards_load_balancing_farm
  22. Inden for Variabler felt, vælg REQUEST_BODY og klik på Tilføj variabel .
  23. Inden for Transformation felt, vælg indstillingen, ingen.
  24. Inden for Operatør sektion, vælg detectXSS
  25. Klik på knappen Indløs knappen for at oprette den nye betingelse.
  26. Aktivering af regler til en gård

  27. Klik på Gårde fanen for at tilføje denne regel til en virtuel målserver (Farm) på belastningsbalanceren.
  28. oracle_jd_edwards_load_balancing_farm
  29. Inden for Gårdindstillinger, træk og slip den valgte gård fra Tilgængelige gårde til Aktiverede gårde.
  30. I øverste højre hjørne er der handlinger. Klik på den grønne afspilningsknap for at starte reglen.

For flere ressourcer om WAF, se disse artikler:

  1. IPDS | WAF
  2. IPDS | WAF | Filer

Yderligere ressourcer

Brug af programmet Let's encrypt til at autogenerere et SSL-certifikat.
Datalink/Uplink belastningsbalancering Med ZEVENET ADC.
Beskyttelse mod DDoS-angreb.
DNS-belastningsbalancering med GSLB.

Del på:

Dokumentation i henhold til GNU Free Documentation License.

Var denne artikel til hjælp?

Relaterede artikler