Перейти к содержанию

Добавление IP‑адресов Вебмониторэкс в белый список для работы сканера

Другие рекомендации

Ingress‑контроллер Вебмониторэкс разработан на базе официального Ingress‑контроллера NGINX для Kubernetes. Поэтому большинство рекомендаций для Ingress‑контроллера NGINX применяются и для Ingress‑контроллера Вебмониторэкс.

Рекомендуем для чтения по данной теме:

Для обеспечения корректной работы сканера уязвимостей Вебмониторэкс необходимо отключить работу WAF‑ноды для IP‑адресов сканера. Данная настройка позволит сканеру проверить, что обнаруженные атаки не нацелены на реальные уязвимости защищенного приложения.

Список IP‑адресов Вебмониторэкс

Для добавления IP‑адресов Вебмониторэкс в белый список:

  1. Перейдите к файлу values.yaml Helm chart и добавьте атрибут controller.config.http-snippet со следующими параметрами:

    • use-forwarded-headers со значением true, чтобы корректно передавать значение заголовка X-Forwarded-*.
    • Два модуля geo с разными названиями и значениями для режима фильтрации трафика (блокировка и мониторинг).
    • IP-адреса Сканера Вебмониторэкс, которые необходимо добавить в белый список.

    Например:

    controller:
        config:
            use-forwarded-headers: "true"
            http-snippet: |
              geo $remote_addr $wallarm_mode_real_block {
                default block; # режим WAF‑ноды по умолчанию: off для отключения обработки; monitoring для обработки всех запросов без блокировки; block для обработки всех запросов и блокировки вредоносных
                # IP‑адреса Сканера Вебмониторэкс
                130.193.36.60 off; 130.193.37.248 off; 130.193.39.11 off; 130.193.39.40 off; 139.162.146.186 off; 172.105.67.64 off; 172.105.72.250 off; 172.105.75.228 off; 172.105.81.224 off; 172.105.83.226 off; 172.105.83.238 off; 172.105.84.20 off; 172.105.84.201 off; 172.105.84.7 off; 172.105.89.44 off; 172.105.89.55 off; 172.105.90.179 off; 172.105.90.189 off; 172.105.91.75 off; 172.105.92.7 off; 172.105.93.66 off; 172.105.95.224 off; 172.105.95.226 off; 172.105.95.230 off; 192.53.121.142 off; 192.46.211.242 off; 139.162.8.219 off; 45.79.238.128 off; 45.33.120.132 off; 172.104.244.176 off; 45.79.160.150 off; 45.79.72.89 off; 194.195.212.130 off; 80.85.85.222 off; 172.105.111.179 off; 172.104.189.111 off; 139.177.182.124 off; 173.230.128.167 off; 69.164.219.109 off; 80.85.87.179 off; 45.79.26.118 off; 192.46.211.128 off; 172.105.170.217 off; 74.207.245.45 off;
              }
              geo $remote_addr $wallarm_mode_real_monitoring {
                default monitoring; # режим WAF‑ноды по умолчанию: off для отключения обработки; monitoring для обработки всех запросов без блокировки; block для обработки всех запросов и блокировки вредоносных
                # IP‑адреса Сканера Вебмониторэкс
                130.193.36.60 off; 130.193.37.248 off; 130.193.39.11 off; 130.193.39.40 off; 139.162.146.186 off; 172.105.67.64 off; 172.105.72.250 off; 172.105.75.228 off; 172.105.81.224 off; 172.105.83.226 off; 172.105.83.238 off; 172.105.84.20 off; 172.105.84.201 off; 172.105.84.7 off; 172.105.89.44 off; 172.105.89.55 off; 172.105.90.179 off; 172.105.90.189 off; 172.105.91.75 off; 172.105.92.7 off; 172.105.93.66 off; 172.105.95.224 off; 172.105.95.226 off; 172.105.95.230 off; 192.53.121.142 off; 192.46.211.242 off; 139.162.8.219 off; 45.79.238.128 off; 45.33.120.132 off; 172.104.244.176 off; 45.79.160.150 off; 45.79.72.89 off; 194.195.212.130 off; 80.85.85.222 off; 172.105.111.179 off; 172.104.189.111 off; 139.177.182.124 off; 173.230.128.167 off; 69.164.219.109 off; 80.85.87.179 off; 45.79.26.118 off; 192.46.211.128 off; 172.105.170.217 off; 74.207.245.45 off;
              }
    
  2. Перейдите к конфигурационному файлу Ingress, для которого Ingress‑контроллер анализирует трафик, и добавьте аннотацию nginx.ingress.kubernetes.io/wallarm-mode со значением $wallarm_mode_real_block или $wallarm_mode_real_monitoring в зависимости от необходимого режима работы WAF-ноды. Например:

    apiVersion: extensions/v1beta1
      kind: Ingress
      metadata:
      annotations:
        nginx.ingress.kubernetes.io/wallarm-mode: $wallarm_mode_real_block
    
    apiVersion: extensions/v1beta1
      kind: Ingress
      metadata:
      annotations:
        nginx.ingress.kubernetes.io/wallarm-mode: $wallarm_mode_real_monitoring
    
  3. Примените настройки к Ingress‑контроллеру и Ingress.

Для следующего изменения режима WAF-ноды достаточно указать название модуля geo, в котором задан необходимый режим фильтрации, в аннотации Ingress nginx.ingress.kubernetes.io/wallarm-mode.