Настройка Nemesida Waf из образа виртуального диска

Здраствуйте. Подскажите пожалуйста какие основные настройки нужно сделать после установки из образа?
Есть ряд моментов с которыми столкнулся при настраивании ОС.
Как пример: При выполнении обновления apt update пишет ошибку, ссылается на proxy
W: Failed to fetch http://deb.debian.org/debian/dists/buster/InRelease Could not resolve 'proxy.office.pentestit.ru'
 
Добрый день,

удалите файл /etc/apt/apt.conf (наша ошибка, забыли удалить перед выпуском, исправим в новой сборке VA), после чего проблема решится.
 
Вы написали как исправить мой пример. Спасибо.
Но не ответили на вопрос. Можете ответить, если вам не трудно?
 
Если планируете использовать Nemesida WAF Free - достаточно настроить файл виртуального хоста Nginx - /etc/nginx/conf.d/waf.conf.

Если планируете использовать коммерческую версию Nemesida WAF:
- необходимо получить лиц. ключ (можно запросить через сайт 14 дней бесплатно) и указать его в /etc/nginx/nwaf/conf/global/nwaf.conf
- внести правки в /etc/nginx/conf.d/waf.conf
- внести правки в файл /opt/mlc/mlc.conf - этот файл отвечает за работу Nemesida AI MLC - построение поведенческих моделей и защиту от ботов и фрода: выявление DDoS L7 / Brute-force / Flood-атак

После внесения изменений перезагрузите VM и направьте на нее веб-трафик. Атаки будут появляться в локальном Личном кабинете http://%IP_вирт.машины%:88/waf/personal/. Онлайн-документация доступна по адресу: https://waf.pentestit.ru/category/manuals.

Не стесняйтесь обратиться, если что-то непонятно.
 
План был такой. Попробовать использовать Nemesida WAF Free, а в дальнейшем(если все нам понравится) перейти на коммерческую версию, с более расширенным функционалом.

"достаточно настроить файл виртуального хоста Nginx - /etc/nginx/conf.d/waf.conf" - это вы имеете в виду в режиме IDS? То есть с основного веб-сервера на котором находится сайт будет приходить зеркалируемый трафик и это только для фиксирования угроз(в личном кабинете зафиксировалось, что была атака, но атака не блокируется nemesida waf)?
 
План был такой. Попробовать использовать Nemesida WAF Free, а в дальнейшем(если все нам понравится) перейти на коммерческую версию, с более расширенным функционалом.

"достаточно настроить файл виртуального хоста Nginx - /etc/nginx/conf.d/waf.conf" - это вы имеете в виду в режиме IDS? То есть с основного веб-сервера на котором находится сайт будет приходить зеркалируемый трафик и это только для фиксирования угроз(в личном кабинете зафиксировалось, что была атака, но атака не блокируется nemesida waf)?

Ну да, не имеет значения, в каком режиме вы будете использовать IDS/IPS - вам нужно настроить Nginx (к которому подключен Nemesida WAF) таким образом, чтобы он понимал трафик, которой к нему идет. Поэтому стоит скорректировать файл вируального хоста.
 
Вопрос по поводу postgresql. На базы для nw_api и nw_cabinet прописаны слабые пароли. Что с этим делать? Зайти под уч. запись postgres поменять пароли?
 
Вопрос по поводу postgresql. На базы для nw_api и nw_cabinet прописаны слабые пароли. Что с этим делать? Зайти под уч. запись postgres поменять пароли?
Хорошей практикой является смена паролей, после чего необходимо внести изменения в конфигурационные файлы Nemesida WAF API / Nemesida WAF Cabinet и перезапустить VM.
 
Если планируете использовать Nemesida WAF Free - достаточно настроить файл виртуального хоста Nginx - /etc/nginx/conf.d/waf.conf.

Если планируете использовать коммерческую версию Nemesida WAF:
- необходимо получить лиц. ключ (можно запросить через сайт 14 дней бесплатно) и указать его в /etc/nginx/nwaf/conf/global/nwaf.conf
- внести правки в /etc/nginx/conf.d/waf.conf
- внести правки в файл /opt/mlc/mlc.conf - этот файл отвечает за работу Nemesida AI MLC - построение поведенческих моделей и защиту от ботов и фрода: выявление DDoS L7 / Brute-force / Flood-атак

После внесения изменений перезагрузите VM и направьте на нее веб-трафик. Атаки будут появляться в локальном Личном кабинете http://%IP_вирт.машины%:88/waf/personal/. Онлайн-документация доступна по адресу: https://waf.pentestit.ru/category/manuals.

Не стесняйтесь обратиться, если что-то непонятно.
А можно еще у вас попросить скинуть пример конфигурации настроенного файла виртуального хоста (/etc/nginx/conf.d/waf.conf)? Это было бы гораздо нагляднее чем в документации для nginx.
Мы настраиваем подключение к нашему веб-приложению через nemesida waf в режиме работы reverse proxy.
 
А можно еще у вас попросить скинуть пример конфигурации настроенного файла виртуального хоста (/etc/nginx/conf.d/waf.conf)? Это было бы гораздо нагляднее чем в документации для nginx.
Мы настраиваем подключение к нашему веб-приложению через nemesida waf в режиме работы reverse proxy.
Файл /etc/nginx/conf.d/waf.conf уже находится на виртуальном диске и его этих настроек должно хватить для работы в режиме IDS по вашей схеме.

По желанию вы можете воспользоваться документацией по настройке Nemesida WAF в режиме IDS https://waf.pentestit.ru/manuals/1304#ids-mode.
 
Наш файл конфигурации такой. Получается слушает порт 80. Перенаправляет по http на внутренний адрес(тестовый) веб приложения. Из интернета все открывается, только нужно чтобы работало через https. Подскажите пожалуйста как настроить файл конфигурации?

server {

server_name (Наше DNS имя)
listen 80;
index index.html;
root /var/www/html;

## Custom pages
include snippets/custom_pages.conf;

## Upstream
location / {
proxy_pass http://172.20.30.34;
# include proxy_params;
}

}
 
Наш файл конфигурации такой. Получается слушает порт 80. Перенаправляет по http на внутренний адрес(тестовый) веб приложения. Из интернета все открывается, только нужно чтобы работало через https. Подскажите пожалуйста как настроить файл конфигурации?

server {

server_name (Наше DNS имя)
listen 80;
index index.html;
root /var/www/html;

## Custom pages
include snippets/custom_pages.conf;

## Upstream
location / {
proxy_pass http://172.20.30.34;
# include proxy_params;
}

}

Эти параметры можно удалить:
index index.html; root /var/www/html;

Для работы 443 SSL нужно изменить параметр listen:
listen 443 ssl;

И добавить путь до сертификата и приватного ключа:
ssl_certificate %путь до файла с сертификатом%; ssl_certificate_key %путь до файла с приватным ключом%;
 
Доброе утро! Нужно открыть 443 порт, не могу найти где у вас настройки firewall на этом образе. До этого вроде бы не требовалось, нужные порты были открыты. Подскажите пожалуйста?
 
Доброе утро! Нужно открыть 443 порт, не могу найти где у вас настройки firewall на этом образе. До этого вроде бы не требовалось, нужные порты были открыты. Подскажите пожалуйста?
Доброе утро,

на виртуальном диске фаервольная политика не настроена (проверить можно командной iptables-save), если порт поднят - обращения к нему не блокируются.
 
А как ключ получить на две недели? пощупать коммерческую версию?
 
Back
Top