waf 가 리뉴얼 되어 ver2로 돌아왔다.
그동안엔 cloudformation을 이용하여 waf 사용했는데 이젠 그럴필요가 없어졌다.
https://github.com/aws-samples/aws-waf-sample
이전에 사용하던 방법
또한 매니지드 룰을 제공하여 어느정도 패턴까지 지원해서 아주 긍정적이고 사용이 간단하며, 비용 또한 여타 웹 방화벽들보다 굉장히 싼편이라 적극 추천을 한다.
미사여구는 여기까지. 먼저 설정하는 방법을 설명하겠다.
불편한 점은..
![](https://linuxer.name/wp-content/uploads/2020/02/image-1024x389.png)
ACL 확인시에 페이지르 변경하게 되면 리전설정을 매번 다시해줘야한다는거..
overview 가 갱신이 느리다는거...완전 답답..그래도 거의 실시간으로 차단된부분을 보여주는거나
![](https://linuxer.name/wp-content/uploads/2020/02/image-1-1024x500.png)
이렇게 그래프에서 드래그를 하면 그시간대에 발생한 로그만 따로 보여주는점 등은 매우 사용자 친화적이라 할수있다. 그리고.
![](https://linuxer.name/wp-content/uploads/2020/02/image-2-1024x436.png)
이런식의 차단내용을 보여주는것을 보면 Waf 로의 역할을 다한거라 생각한다. 물론
로그설정을 하지 않으면 3시간 분의 로그만 보여주는점을 생각하면...좀 불편한 점도 있지만 가격이 모든것을 말해준다. 먼저 ACL 5$ rule 하나당 1$ 내가 사용하는 룰이 7개니까 12$ 100만건당 0.6$ 거의 13$면 한달동안 waf를 사용할수 있는거다.
셋팅은 두가지로 나뉜다.
![](https://linuxer.name/wp-content/uploads/2020/02/image-3-1024x136.png)
Resource type를 cloudfront 로 설정하면 cf에 적용되고 regional 로 설정하면 리전기반 ALB 나 API gw에 연결된다.
acl을 생성하고 리소스를 연결하는 것을 추천한다. 가끔이 아니라 생성하면서 여러차례 연결에러가 발생했다. 생성은 잘되는데 연결하다 에러가 나서 단계별로 하자.
![](https://linuxer.name/wp-content/uploads/2020/02/image-4-1024x338.png)
관리형 룰을 사용할수 있고 IP차단의 경우엔 own rule 로 설정할수 있다.
![](https://linuxer.name/wp-content/uploads/2020/02/image-6-1024x591.png)
관리형룰은 4가지로 나눠지며 나는 aws 관리형 룰만 사용중이다.
![](https://linuxer.name/wp-content/uploads/2020/02/image-7-1024x136.png)
Add to web ACL 을 활성화 하면 룰을 사용하게된다. 바로 차단모드로 작동한다. 그렇기에 모니터링을 진행한 후에 차단하고 싶다면 Set rules action to count 를 활성화해서 count 모드로 사용한다. 매우중요하다.
![](https://linuxer.name/wp-content/uploads/2020/02/image-5-1024x136.png)
관리형룰은 WCUs라는 단위로 사용할수있다. 기본으로 1500을 사용가능하다. 사실 룰을 덕지덕지 발라서 테스트하려고 했으나...까였다..
![](https://linuxer.name/wp-content/uploads/2020/02/image-8-1024x356.png)
증가 안해줬다ㅠㅠ
22일정도 사용중인데 심플한 사용법이 일반사용자도 편하게 만들어져서 긍정적이라 생각한다 또한 cloudwatch로 공격이나 룰의 사용지표를 확인할수 있다.
![](https://linuxer.name/wp-content/uploads/2020/02/image-9-1024x521.png)
이건 사용후기고 이 다음 포스팅은 웹취약점 점검툴로 waf의 관리형 룰을 테스트한 내용을 포스팅 하겠다.