Настройка и работа с сервисом статистики¶
Для получения статистики о работе WAF‑ноды используйте директиву Вебмониторэкс wallarm_status
, которая прописывается в конфигурационном файле NGINX.
Настройка сервиса статистики¶
Важно
Крайне рекомендуется настраивать сервис статистики в отдельном конфигурационном файле wallarm-status.conf
и не использовать директиву wallarm_status
в других файлах, которые вы используете при настройке NGINX, так как это может быть небезопасно.
Также крайне не рекомендуется изменять существующие строки конфигурации wallarm-status
по умолчанию, так как это может привести к нарушению работы по выгрузке данных метрик в облако Вебмониторэкс.
При использовании директивы статистика может отдаваться в json формате или в формате, совместимом с prometheus.
Использование:
wallarm_status [on|off] [format=json|prometheus];
Info
Директива может настраиваться на уровнях server, location.
При настройке конфигурации с директивой wallarm_status
вы можете указать IP‑адреса, с которых можно выполнять запрос статистики.
По умолчанию доступ запрещен отовсюду, за исключением IP‑адресов 127.0.0.1
и ::1
, позволяющих выполнять запрос только с сервера, где установлен Вебмониторэкс.
Пример безопасной конфигурации сервиса статистики WAF‑ноды (файл /etc/nginx/conf.d/wallarm-status.conf
) приведен ниже:
server {
listen 127.0.0.8:80;
server_name localhost;
allow 127.0.0.0/8; # Доступ открыт только для loopback-адресов сервера с WAF‑нодой
deny all;
wallarm_mode off;
access_log off;
location /wallarm-status {
wallarm_status on;
}
}
Изменение директивы listen
Обратите внимание, что при изменении IP‑адреса директивы listen
(в приведенном примере 127.0.0.8
), необходимо также изменить следующие настройки:
- Согласовать с новым IP‑адресом настройки мониторинга WAF‑ноды. Для этого необходимо указать новый IP‑адрес в файле
/etc/collectd/wallarm-collectd.conf.d/nginx-wallarm.conf
- Добавить (изменить) директиву
allow
, разрешающую доступ не только с loopback-адресов, как в приведенном конфигурационном файле
Чтобы разрешить выполнение запроса с другого сервера, добавьте в конфигурации инструкцию allow
с IP‑адресом нужного сервера, например:
allow 10.41.29.0;
Работа с сервисом статистики¶
Для получения статистики WAF‑ноды выполните запрос с одного из разрешенных IP‑адресов (см. выше):
curl http://127.0.0.8/wallarm-status
В результате вы получите ответ вида:
{ "requests":0,"attacks":0,"blocked":0,"abnormal":0,"tnt_errors":0,"api_errors":0,
"requests_lost":0,"overlimits_time":0,"segfaults":0,"memfaults":0,"softmemfaults":0,
"proton_errors":0,"time_detect":0,"db_id":73,"lom_id":102,"db_apply_time":1598525865,
"lom_apply_time":1598525870,"proton_instances": { "total":3,"success":3,"fallback":0,
"failed":0 },"stalled_workers_count":0,"stalled_workers":[],"ts_files":[{"id":102,
"size":12624136,"mod_time":1598525870,"fname":"\/etc\/wallarm\/lom"}],"db_files":
[{"id":73,"size":139094,"mod_time":1598525865,"fname":"\/etc\/wallarm\/proton.db"}] }
Параметры ответа:
-
requests
: количество запросов, которые были обработаны WAF‑нодой. В параметре не учитываются запросы, отправленные с IP-адресов из черного списка -
attacks
: количество зафиксированных атак -
blocked
: количество заблокированных запросов с признаками атак. В параметре не учитываются запросы, отправленные с IP-адресов из черного списка -
abnormal
: количество запросов, которые расценены как нетипичные для приложения -
requests_lost
: количество запросов, которые не были проанализированы в постаналитике или переданы в API. Для этих запросов учитываются параметры блокировок, но они не видны в интерфейсе и не учитываются в статистических и поведенческих проверках. Включает в себяtnt_errors
иapi_errors
-
overlimits_time
: количество атак типа Превышение лимита вычислительных ресурсов, обнаруженных WAF‑нодой -
tnt_errors
: количество запросов, анализ которых на постаналитике завершился ошибкой. Для этих запросов учитываются параметры блокировок, но они не видны в интерфейсе и не учитываются в статистических и поведенческих проверках -
api_errors
: количество запросов, которые не были переданы в API для дальнейшего анализа. Учитывается только при работе в режиме "без локальной постаналитики". Для этих запросов учитываются параметры блокировок, но они не видны в интерфейсе -
segfaults
: количество проблем, приведших к аварийному завершению воркер‑процесса -
memfaults
: количество ситуаций, когда был достигнут предел размера виртуальной памяти -
time_detect
: суммарное время, потраченное на анализ запросов -
db_id
: версия используемой proton.db -
lom_id
: версия используемого ЛОМ -
db_apply_time
: Unix‑время последнего обновления файла proton.db -
lom_apply_time
: Unix‑время последнего обновления файла ЛОМ -
proton_instances
: информация о парах proton.db + ЛОМ: -
stalled_workers_count
: количество воркеров, которые обрабатывают запрос дольше, чем установленное временное ограничение (значение директивыwallarm_stalled_worker_timeout
) -
stalled_workers
: список идентификаторов воркеров, которые обрабатывают запрос дольше, чем установленное временное ограничение (значение директивыwallarm_stalled_worker_timeout
), и количество затраченного ими времени на обработку запроса -
ts_files
: информация о файле ЛОМ:id
: версия используемого ЛОМsize
: размер файла ЛОМ в байтахmod_time
: Unix‑время последнего обновления файла ЛОМfname
: путь к файлу ЛОМ
-
db_files
: информация о файле proton.db:id
: версия используемого proton.dbsize
: размер файла proton.db в байтахmod_time
: Unix‑время последнего обновления файла proton.dbfname
: путь к файлу proton.db
-
startid
: случайный уникальный идентификатор WAF‑ноды.
Данные всех счетчиков накапливаются с момента запуска NGINX. В случае если Вебмониторэкс был установлен в готовую инфраструктуру с NGINX, сервер NGINX должен быть перезапущен для запуска Вебмониторэкс.