订阅以接收新文章的通知:

引入主机名和自治系统编号列表以简化 WAF 规则的创建

2023-11-15

4 分钟阅读时间
这篇博文也有 English繁體中文版本。

如果您负责创建 Web 应用程序防火墙 (WAF) 规则,则肯定需要引用每个字段可能具有的大量潜在值。如果有大量 WAF 规则,则手动管理和输入所有这些字段肯定会让人头疼。

Introducing hostname and ASN lists to simplify WAF rules creation

这就是我们引入 IP 列表的原因。拥有可以独立于实际规则进行引用、重用和管理的单独值列表,可以带来更好的 WAF 用户体验。您可以创建一个新列表,例如 $organization_ips,然后在“允许源 IP 位于 $organization_ips 中的请求”之类的规则中使用它。如果您需要添加或删除 IP,您可以在列表中执行此操作,而无需涉及引用该列表的每条规则。您甚至可以添加描述性名称来帮助跟踪其内容。它简单、干净、有条理。

这让我们和我们的客户自然而然地提出了下一个问题:为什么要止步于 IP?

Cloudflare 的 WAF 具有高度可配置性,让您能够编写评估一组主机名、自治系统编号 (ASN)、国家/地区、标头值或 JSON 字段值的规则。但要做到这一点,您必须将项目列表直接输入到规则表达式编辑器中,这会带来所有相关的缺点:速度慢(您需要单独修改每个规则)、容易出错,有时甚至无法实现(考虑到自定义规则表达式 4KB 的限制)。

这种情况不会再出现了!今天,我们扩展了自定义列表,让您能够创建主机名和 ASN 列表。所有 Enterprise 计划中均包含新列表类型,因此您在阅读本文后就可以开始创建扩展列表。

域名/子域名

现在,您可以在帐户中导航至配置 > 列表。您也可以在这里管理 IP 列表和浏览可用的托管 IP 列表。

创建列表后,您可以在任何 WAF 规则表达式中使用它。这一功能对帐户 WAF 用户大有用处,因为他们可以在仅与一组主机匹配的流量上运行托管或自定义规则集。

在自定义规则集过滤器中使用主机名列表(对帐户级 WAF 用户可用)。

Use of hostname lists in the filter of a custom ruleset (available to Account-level WAF users).

主机名列表对 SSL for SaaS 用户大有用处,因为它们可以限制特定规则或规则集在部分主机上运行。该列表可以通过编程方式更新(通过 API),以便在主机加入到帐户时添加或删除主机。

关于列表需要了解的一些事项:您可以将域和子域添加到一个列表,并且一个域不会自动匹配子域。例如,如果您将 example.com 添加到列表中并在自定义规则中使用它来阻止流量,则来自 api.example.com 的请求将不会匹配这条规则。主机名列表接受使用“*”通配符来包含子域。例如,将“*.example.com”添加到列表中将匹配“api.example.com”,但不会匹配“example.com”。最后,“example.com/path/subfolder”不是有效的条目——我们正在为此用例构建字符串列表(更多内容见下文)。

ASN

自治系统 (AS) 是具有统一路由策略的大型网络或网络组。每一个连接到互联网的设备都连接到一个 AS。将 AS 想象为一个城镇的邮局,而 IP 则是一个家庭的地址。ASN 不像 IP 那样轮换,这使得 ASN 在管理较大部分 IP 空间时成为更好的选择。通常,每个 AS 由单个大型组织运营,例如互联网服务提供商、大型企业技术公司或政府机构。

您可以使用自治系统编号列表来管理来自互联网服务提供商和云提供商的流量,这些提供商可能托管生成自动流量的机器人。使用 IP 不太实用,因为地址范围太广并且变化非常频繁。请注意,虽然 ASN 在这种情况下很有用,但应谨慎使用,因为阻止错误的 ASN 可能会导致大范围的 IP 受到影响。

我可以拥有多少个列表?

每个 Enterprise 计划帐户最多可以创建 10 个自定义列表,所有列表共享总共 10,000 个项目。当至少购买了 1 个 Enterprise 计划时,帐户将被视为 Enterprise 帐户。配额在所有数据类型(IP、ASN 和主机名)之间共享,并且在帐户级别定义,因此您可以在所有应用程序中使用您的列表。

例如,拥有一个(或多个)Enterprise 计划的帐户可以拥有 8 个 IP 列表(每个列表包含 1,000 个项目)、一个包含 1,700 个条目的主机名列表,以及一个包含 300 个 ASN 的列表;此时无法再添加更多列表或项目。

Enterprise 客户可以联系客户团队增加配额。

目前,Free、Professional 和 Business 计划帐户只能访问 IP 列表。

我可以在哪里使用它们?

下表总结了可用的自定义列表类型以及它们可用于哪些字段。自治系统编号和主机名列表可从基于规则集引擎构建的任何 WAF 产品访问,包括自定义、速率限制和托管规则。

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

List type Rule fields where list can be used (dashboard) API fields where list can be used
IP lists IP Source Address ip.src
Hostname lists Hostname http.host
ASN lists ASN ip.src.asnum

列表类型

可使用列表的规则字段(仪表板)

可使用列表的 API 字段

IP 列表

IP 源地址

ip.src

主机名列表

域名/子域名

http.host

自治系统编号列表

ASN

ip.src.asnum

字符串:列表的未来(即将推出)

列表的下一步是超灵活的字符串类型。您将能够将其用于标头、cookie、路径、查询、JSON 正文字段、用户代理、JA3、MIME 类型等字段。对于每个条目,您将能够指定不同的匹配运算符,例如“exact match”、“start with”、“ends with”或“contains”。

常见应用包括列出您想要阻止的所有用户代理、列出您想要限制访问的 URL 等等。

更复杂的用例包括创建适用于可使用 cookie、API 密钥或会话 ID 识别的一组用户的不同速率限制规则。字符串列表还允许您收集已知恶意机器人的 JA3 指纹。

我们仍在研究字符串列表,并将在未来几个月内发布。同时,如果您想开始使用我们新的和改进的列表,您今天就可以直接进入仪表板。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
WAF产品新闻

在 X 上关注

Cloudflare|@cloudflare

相关帖子

2024年10月24日 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年9月27日 13:00

AI Everywhere with the WAF Rule Builder Assistant, Cloudflare Radar AI Insights, and updated AI bot protection

This year for Cloudflare’s birthday, we’ve extended our AI Assistant capabilities to help you build new WAF rules, added new AI bot & crawler traffic insights to Radar, and given customers new AI bot blocking capabilities...