Добавление IP‑адресов Вебмониторэкс в белый список для работы сканера¶
Другие рекомендации
Ingress‑контроллер Вебмониторэкс разработан на базе официального Ingress‑контроллера NGINX для Kubernetes. Поэтому большинство рекомендаций для Ingress‑контроллера NGINX применяются и для Ingress‑контроллера Вебмониторэкс.
Рекомендуем для чтения по данной теме:
Для обеспечения корректной работы сканера уязвимостей Вебмониторэкс необходимо отключить работу WAF‑ноды для IP‑адресов сканера. Данная настройка позволит сканеру проверить, что обнаруженные атаки не нацелены на реальные уязвимости защищенного приложения.
Список IP‑адресов Вебмониторэкс
Для добавления IP‑адресов Вебмониторэкс в белый список:
-
Перейдите к файлу
values.yaml
Helm chart и добавьте атрибутcontroller.config.http-snippet
со следующими параметрами:use-forwarded-headers
со значениемtrue
, чтобы корректно передавать значение заголовкаX-Forwarded-*
.- Два модуля
geo
с разными названиями и значениями для режима фильтрации трафика (блокировка и мониторинг). - IP-адреса Сканера Вебмониторэкс, которые необходимо добавить в белый список.
Например:
controller: config: use-forwarded-headers: "true" http-snippet: | geo $remote_addr $wallarm_mode_real_block { default block; # режим WAF‑ноды по умолчанию: off для отключения обработки; monitoring для обработки всех запросов без блокировки; block для обработки всех запросов и блокировки вредоносных # IP‑адреса Сканера Вебмониторэкс 130.193.36.60 off; 130.193.37.248 off; 130.193.39.11 off; 130.193.39.40 off; 139.162.146.186 off; 172.105.67.64 off; 172.105.72.250 off; 172.105.75.228 off; 172.105.81.224 off; 172.105.83.226 off; 172.105.83.238 off; 172.105.84.20 off; 172.105.84.201 off; 172.105.84.7 off; 172.105.89.44 off; 172.105.89.55 off; 172.105.90.179 off; 172.105.90.189 off; 172.105.91.75 off; 172.105.92.7 off; 172.105.93.66 off; 172.105.95.224 off; 172.105.95.226 off; 172.105.95.230 off; 192.53.121.142 off; 192.46.211.242 off; 139.162.8.219 off; 45.79.238.128 off; 45.33.120.132 off; 172.104.244.176 off; 45.79.160.150 off; 45.79.72.89 off; 194.195.212.130 off; 80.85.85.222 off; 172.105.111.179 off; 172.104.189.111 off; 139.177.182.124 off; 173.230.128.167 off; 69.164.219.109 off; 80.85.87.179 off; 45.79.26.118 off; 192.46.211.128 off; 172.105.170.217 off; 74.207.245.45 off; } geo $remote_addr $wallarm_mode_real_monitoring { default monitoring; # режим WAF‑ноды по умолчанию: off для отключения обработки; monitoring для обработки всех запросов без блокировки; block для обработки всех запросов и блокировки вредоносных # IP‑адреса Сканера Вебмониторэкс 130.193.36.60 off; 130.193.37.248 off; 130.193.39.11 off; 130.193.39.40 off; 139.162.146.186 off; 172.105.67.64 off; 172.105.72.250 off; 172.105.75.228 off; 172.105.81.224 off; 172.105.83.226 off; 172.105.83.238 off; 172.105.84.20 off; 172.105.84.201 off; 172.105.84.7 off; 172.105.89.44 off; 172.105.89.55 off; 172.105.90.179 off; 172.105.90.189 off; 172.105.91.75 off; 172.105.92.7 off; 172.105.93.66 off; 172.105.95.224 off; 172.105.95.226 off; 172.105.95.230 off; 192.53.121.142 off; 192.46.211.242 off; 139.162.8.219 off; 45.79.238.128 off; 45.33.120.132 off; 172.104.244.176 off; 45.79.160.150 off; 45.79.72.89 off; 194.195.212.130 off; 80.85.85.222 off; 172.105.111.179 off; 172.104.189.111 off; 139.177.182.124 off; 173.230.128.167 off; 69.164.219.109 off; 80.85.87.179 off; 45.79.26.118 off; 192.46.211.128 off; 172.105.170.217 off; 74.207.245.45 off; }
-
Перейдите к конфигурационному файлу Ingress, для которого Ingress‑контроллер анализирует трафик, и добавьте аннотацию
nginx.ingress.kubernetes.io/wallarm-mode
со значением$wallarm_mode_real_block
или$wallarm_mode_real_monitoring
в зависимости от необходимого режима работы WAF-ноды. Например:apiVersion: extensions/v1beta1 kind: Ingress metadata: annotations: nginx.ingress.kubernetes.io/wallarm-mode: $wallarm_mode_real_block
apiVersion: extensions/v1beta1 kind: Ingress metadata: annotations: nginx.ingress.kubernetes.io/wallarm-mode: $wallarm_mode_real_monitoring
-
Примените настройки к Ingress‑контроллеру и Ingress.
Для следующего изменения режима WAF-ноды достаточно указать название модуля geo
, в котором задан необходимый режим фильтрации, в аннотации Ingress nginx.ingress.kubernetes.io/wallarm-mode
.