关于f5:如何使用包含iApps的-F5-分布式云机器人防御轻松保护BIGIP应用

作者:Ted Byerly 职位:F5 员工 筹备工作 本文假如您能够拜访 F5 分布式云,并且正在应用 14.1 到 16.x 的 BIG-IP 版本。 如果您应用的是 BIG-IP 版本 17.0,并心愿应用云原生的SaaS 服务,请复制此链接至浏览器:https://account.f5.com/community。 请登录您的分布式云租户仪表盘,您当初能够看到一个叫做 Bot Defense(Bot 进攻)的新窗格。点击 Bot Defense (bot进攻)窗格,您将看到以下界面:在左上角抉择所属的“Namespace(命名空间)”,而后点击“Add Protected Application(增加受爱护利用)”。 此时会呈现以下界面,您须要提供以下被红框突出显示的以下信息: 命名 利用的地区 接口类型 点击 Save and Exit(保留并退出)。 返回 Bot Defense(机器人进攻)治理空间,点击 …,抉择您刚刚创立的利用,而后下载模板文件,将其保留在您在配置 BIG-IP 时能够拜访的地位。 当初,咱们切换到交付和爱护您的利用的 BIG-IP。为了确保该 iApp 模板失常应用,您须要应用 14.1 至 16.x 之间的版本。在版本 17.0 中,F5 将 Bot Defense 作为原生 SaaS 服务提供。相干信息请浏览《应用 F5 分布式云机器人进攻解决方案轻松为您的 BIG-IP 利用提供原生爱护》。 抉择 iApps、Templates(模板),而后 Import(导入)从 F5 分布式云服务 Bot 控制台下载的模板。接下来抉择 iApps、Application Services(应用服务)并点击 Create(创立)。为您的利用命名,抉择您装置的模板,而后点击 Finished(实现)。 ...

October 12, 2022 · 1 min · jiezi

关于f5:F5社区好文推荐BIGIP双机高可用配置

作者 | 路瑞强 浏览工夫 | 3分钟 在生产级环境下,需思考BIG-IP高可用。此时需CES对接BIG-IP AFM多实例集群。CES对接AFM集群有两种形式: 1 多CES形式 每个CES别离对接本人所治理的AFM,各自下发策略即可。策略的配置上仍然是一份配置,各实例在配置上独立主动下发。 2 单CES形式 应用1个CES对接AFM集群的floating IP,同时集群AFM本身配置自动化同步。CES下发配置到其中一台AFM,这一台AFM将配置主动同步到其余AFM。 多CES形式配置 01 下载安装脚本 wget https://raw.githubusercontent... 02 在执行装置前,编辑装置脚本,配置各个CES控制器。参考装置局部批改对应AFM的IP地址、用户名、明码、网关地址等。 #IP address of Big-IP server. CES pod will connect this IP.BIGIP_URL=${BIGIP_URL:-192.168.50.254} #BigIP usernameBIGIP_USERNAME=${BIGIP_USERNAME:-admin} #BigIP passwordBIGIP_PASSWORD=${BIGIP_PASSWORD:-yourpassword} gwPool: serverAddresses: - "10.5.0.254"同时还需批改CES deployment名称,确保每个CES的部署名称不同: CES_DEPLOMENT_NAME=${CES_DEPLOMENT_NAME:-ces-controller-1} 在屡次执行装置脚本时候,会呈现资源已存在提醒,这是因为专用资源对象第一次执行装置脚本时已产生,可疏忽这些提醒,或自行间接通过控制器的Deployment资源手工创立第二个CES控制器的部署。 03 部署策略后,能够看到各AFM实例已主动被配置 因为是通过两个CES别离对两台AFM进行配置下发,所以会看到两台AFM配置待同步的提醒。可疏忽该提醒。 单CES装置形式 首先应参考F5治理手册正确配置BIG-IP双机配置,并启用主动配置同步性能。CES将通过浮动IP进行配置下发。 01 下载安装脚本 wget https://raw.githubusercontent... 02 在执行装置前,编辑装置脚本,配置CES控制器。参考装置局部批改对应AFM的浮动IP地址、用户名、明码、网关地址等。 #IP address of Big-IP server. CES pod will connect this IP.BIGIP_URL=${BIGIP_URL:-192.168.50.254} #BigIP usernameBIGIP_USERNAME=${BIGIP_USERNAME:-admin} #BigIP passwordBIGIP_PASSWORD=${BIGIP_PASSWORD:-yourpassword} gwPool: serverAddresses: - "10.5.0.254"同时还需批改CES deployment名称: ...

October 10, 2022 · 1 min · jiezi

关于f5:F5-对接-K8S-实现服务发现

作者 | 高宇航职位 | F5解决方案参谋 在容器技术倒退初期,企业只在开发、测试环境中应用容器。随着容器技术的倒退以及企业对于容器技术的实践和实际的把握逐步加深,企业开始在生产环境中应用容器,应用规模也越来越大。K8S无疑成为了企业治理容器的首选,作为承载古代利用最重要的基础架构。当利用微服务化后,迁徙至K8S,开始思考服务如何对外裸露,当然原生的裸露形式有很多,随着各种类型的服务逐步迁徙至K8S,使用者开始思考入口服务能力的问题,例如,性能问题、稳定性问题、非HTTP业务公布问题、七层业务公布能力的问题、安全性问题、高效治理问题等等,随后开始调研企业级入口计划。这篇文章给大家带来的是利用MSDA实现K8S平台的服务发现。为什么要给大家介绍这种形式呢?第一是想给大家多一种抉择,第二是因为MSDA具备他本身的个性,比方轻量化、无摩擦及与平台无关化,看完之后你可能对这些个性会有一个初步的了解。MSDA是利用iApp LX构建了一个模版,应用该模版能够创立一个服务的实例,整个创立过程如下:在F5上创立一个服务的资源池Pool,初始为空;向K8S的Endpoint查问指定Namespace中指定的Service对应的Pod的IP地址和端口(Endpoint是实现理论服务的端点的汇合,当service创立后会创立一个和service同名的Endpoint的汇合,当然你须要配置selector,所以下面我就那么说了,然而这并不是最谨严的说法,为了便于了解);将查问到的IP地址和端口增加至创立好的Pool中;每隔肯定的周期(可自行定义)查问Endpoint中的变动,将变动自动更新到Pool中;实例销毁,Pool和Member将主动删除;利用AS3创立Virtual Server实现服务公布。MSDA实现K8S服务发现的形式有 webui 和API 两种形式: MSDA通过webui实现服务发现的具体操作步骤如下:01上传f5-iapplx-msda-k8s rpm包至BIGIP->iApps->Package Management LX->import02上传完RPM包后会生成一个Templetes,iApps->Templates->Templates LX将通用的参数证书、Endpoint地址等替换成本人环境中的参数并保留。03创立一个实例在iApps->Application Services->Applications LX抉择模版点击Next将namespace信息、service name、pool名称等信息填写好,点击Deploy实现创立后,将发现的服务主动增加至Pool中04删除此实例,须要先将该实例Undeploy,而后再删除实例尽管大家看到webui的整个实例创立过程非常简单,然而绝大多数使用者更偏向于自动化和DevOps的形式来批量创立、销毁实例,所以明天咱们重点来阐明通过API的形式部署MSDA实现K8S上的服务发现。MSDA通过API实现服务发现的具体操作步骤如下:01上传f5-iapplx-msda-k8s rpm包至BIGIP->IApps->Package Management LX->import如果你违心你也能够用API导入。02创立一个服务的实例1应用Postman创立一个实例Post的内容如下,标正文的内容须要批改为你本人定义或者环境的内容 {“name”: “msdak8s1”,“inputProperties”: [{“id”: “k8sEndpoint”,“type”: “STRING”,“value”: “https://192.168.26.31:6443”, #你本人K8s环境的endpoint地址"metaData": {"description": "k8s endpoint","displayName": "k8s endpoint","isRequired": true}},{"id": "authenticationCert", #上面的clientCert、key、CA须要批改为你本人环境的"type": "JSON","value": {"clientCert": "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","clientKey": "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","caCert": "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"},"metaData": {"description": "k8s lient authentication certificate in base64 encoding","displayName": "k8s client certificate","isRequired": true}},{"id": "nameSpace","type": "STRING","value": "test002", #批改为你本人环境中服务所在的namespace“metaData”: {“description”: “Namespace in kubernetes”,“displayName”: “Namespace Name in kubernetes”,“isRequired”: true}},{“id”: “serviceName”,“type”: “STRING”,“value”: “msda1”, #批改为你对应的Service名称"metaData": {"description": "Service name to be exposed","displayName": "Service Name in kubernetes","isRequired": true}},{"id": "poolName","type": "STRING","value": "/Common/Pool1", #你要创立的Pool的名称“metaData”: {“description”: “Pool Name to be created”,“displayName”: “BIG-IP Pool Name”,“isRequired”: true}},{“id”: “poolType”,“type”: “STRING”,“value”: “round-robin”, #你要抉择的负载平衡算法,请在上面list中抉择"metaData": {"description": "load-balancing-mode","displayName": "Load Balancing Mode","isRequired": true,"uiType": "dropdown","uiHints": {"list": {"dataList": ["round-robin","least-connections-member","least-connections-node"]}}}},{"id": "healthMonitor","type": "STRING","value": "http", #抉择你要的健康检查算法,在上面list中抉择"metaData": {"description": "Health Monitor","displayName": "Health Monitor","isRequired": true,"uiType": "dropdown","uiHints": {"list": {"dataList": ["tcp","udp","http","none"]}}}}],"dataProperties": [{"id": "pollInterval","type": "NUMBER","value": 15, #这里是你须要多久去查问一次“metaData”: {“description”: “Interval of polling from BIG-IP to registry, 30s by default.”,“displayName”: “Polling Invertal”,“isRequired”: false}}],“configurationProcessorReference”: {“link”: “https://localhost/mgmt/shared/iapp/processors/msdak8sConfig”},“auditProcessorReference”: {“link”: “https://localhost/mgmt/shared/iapp/processors/msdak8sEnforceConfiguredAudit”},“audit”: {“intervalSeconds”: 60,“policy”: “ENFORCE_CONFIGURED”},“sourcePackage”: {“packageName”: “f5-iapplx-msda-k8s-0.0.3-0003.noarch”},“configProcessorTimeoutSeconds”: 30,“statsProcessorTimeoutSeconds”: 15,“configProcessorAffinity”: {“processorPolicy”: “LOAD_BALANCED”,“affinityProcessorReference”: {“link”: “https://localhost/mgmt/shared/iapp/processors/affinity/load-balanced”}},“state”: “BINDING”, #如果你应用的是默认的模版,这里状态改为BINDING"generation": 10,"lastUpdateMicros": 1656552937409259,"kind": "shared:iapp:blocks:blockstate","selfLink": "https://localhost/mgmt/shared/iapp/blocks/b4d1b6ea-30cb-35f9-8704-de9c712d522e"2F5上创立了一个新的Pool外面并没有Member(初始状态)3确认K8S Service和Endpoint状态4察看Pool外面曾经主动增加了对应的成员5当pool成员发生变化时,会主动增加或者删除池成员扩大deployment池成员主动被增加6应用AS3将业务公布 ...

August 24, 2022 · 2 min · jiezi

关于f5:使用-F5-分布式云机器人防御解决方案轻松为您的-BIGIP-应用提供原生保护

作者:Ted Byerly职位:员工公司:F5 前提条件本文假如您能够拜访 F5 分布式云并且您正在应用 BIG-IP 17.0版本。 登录您的分布式云租户仪表盘,您当初能够看到一个叫做 Bot Defense(机器人进攻)的新窗格。 点击 Bot Defense(机器人进攻) 窗格,您将看到以下界面:在左上角抉择所属的“ Namespace(命名空间)”,而后点击“Add Protected Application(增加受爱护利用)”。 此时会呈现以下界面,您须要提供以下被红框突出显示的信息:命名利用的地区接口类型 点击 Save and Exit(保留并退出)。返回到 Bot Defense (机器人进攻)治理空间,点击“…”抉择您刚刚创立的利用,而后将利用 ID、租户 ID 和 API 密钥复制到一个不便的地位,这样您在配置 BIG-IP SaaS 服务时便可应用这些值。 登录您的 BIG-IP。在版本 17.0 中,您会留神到左侧下方有一个叫做 SaaS Services(SaaS 服务)的新开展窗格。点击 Bot Defense(机器人进攻)。 顺次点击 Bot Defense(机器人进攻)、BD Profiles(BD 配置文件)和 Create(创立)。 以下各条内容重点介绍了一些部署 F5 分布式云机器人进攻的最根本步骤。01在第一局部,您将应用您之前从 F5 分布式云机器人进攻页面复制的值填写字段。02勾选BIG-IP来解决JS插入和JS插入的URL或门路03接下来是您心愿为哪些端点提供自动化 bot 进攻。您须要提供域名、URL 或门路、申请形式以及您心愿采取的进攻措施。措施包含“容许持续”、“重定向”、“拦挡”或“终止”。(这些配置的须要进行机器人进攻的门路通常是登录页面和受到 Web 爬虫的页面。)04抉择 F5 告诉您要应用的 Shape Protection Pool(Shape 爱护池)05抉择要应用的 SSL 配置文件06实现后点击 Finished(实现) 以上就是应用 F5 分布式云机器人进攻疾速爱护利用的简略步骤。接下来咱们返回到 F5 分布式云仪表盘,查看对 Bot 申请采取的进攻措施。顺次点击 Bot Defense(机器人进攻)、Overview(概览)、Monitor(监控)。 ...

August 16, 2022 · 1 min · jiezi

关于f5:数字化转型背景下如何实现API安全加固

 过来一年里,因为受到新冠疫情影响,企业被迫在前所未有的范畴内近程办公,尝试应用新办法来利用技术服务客户。统计显示,进行现代化革新的企业数量比2020年减少了133%。实现利用现代化的办法有很多,通过 API 启用古代接口无疑是具备老本效益的一种。而随着 API 的激增,如何实现API平安加固就成为企业关注的焦点。那么明天咱们就来聊聊API网关的平安加固架构与F5 API加固解决方案。 API网关平安加固架构 从攻打的角度来看,API网关的平安加固架构与传统利用的平安加固架构相似,分为网络层、交付与传输层、应用层。在API网关的平安加固架构的利用层面,次要关注机器人攻打和破绽类攻打两个方面: 机器人攻打:目前互联网上50%以上的流量产生于机器人BOT,机器人能够模仿失常的业务申请来拜访零碎,造成API网关零碎的资源耗费在无意义的申请上。当大量机器人模仿失常的业务拜访来申请API网关时,这种应用层DDoS攻打会对API网关带来微小的性能开销,导致API网关零碎的不可用。故在应用层,须要部署WAF类产品,来辨认和进攻机器人攻击行为,升高机器人攻打对API网关带来的攻打威逼。 破绽类攻打:WAF类产品除了对机器人攻打进行进攻以外,还须要可能辨认针对利用零碎的破绽攻打,例如注入类攻打,跨站类攻打,扫描探测类攻打等等,在解决攻打的同时,WAF须要检测API内容,发现嵌入在API Payload中的攻打代码。部署在API网关前的WAF须要具备可编程能力,实现零日攻打的疾速进攻。 Advanced WAF(API平安-新一代WAF)高级应用层防护模块 对于F5 API加固解决方案,次要波及:AFM高级防火墙模块、LTM负载平衡模块、SSLO 加解密流量编排模块、Advanced WAF(API平安-新一代WAF) 高级应用层防护模块、APM 认证受权策略管理模块、HSL高速日志引擎。本文将谈判到Advanced WAF(API平安-新一代WAF)应用层防护相干的内容。 针对API的防护,首先须要理解数据和API利用的构造,F5 Advanced WAF(API平安-新一代WAF) 反对将OpenAPI及Swagger配置文件导入,依据配置文件主动生成门路策略,并按不同的API门路提供不同深度的爱护。通过向导式配置办法,极大进步了防护部署的便捷性。 机器人进攻:基于多个维度进行机器人的防护,通过机器人特色库,疾速屏蔽歹意机器人攻打;对于API接口,Advanced WAF(API平安-新一代WAF)利用X-Security-Update-URL报文头将JavaScript脚本插入到API利用返回的第一个回复报文中,后续通过X-Security-Request判断其API拜访是申请的合法性。在整个API拜访的过程中,Advanced WAF(API平安-新一代WAF)会继续递进通过中地检测API交互,确保机器人BOT无奈绕过检测,使得API网关不被机器人攻打所影响。 应用层DDoS攻打防护:API DDoS攻打通常模仿失常的API拜访流程,瞄准耗费API网关性能较高的资源进行攻打,从而达到使API网关瘫痪,业务中断的目标。Advanced WAF(API平安-新一代WAF)防护模块能够通过多个维度来检测API DDoS攻打,通过Java script来无效管制API的拜访频率,达到升高DDoS攻打影响的目标。同时,Advanced WAF(API平安-新一代WAF)还会基于API网关返回的提早状况来判断API网关是否存在异样,网络中是否存在攻打。当API网关返回的提早高于设定的阈值时,Advanced WAF(API平安-新一代WAF)模块会被动染指,对流量进行被动检测和攻打的防护。 Advanced WAF(API平安-新一代WAF)应用层防护的性能不止以上两点。此外,还能协定内容查看、拜访形式限定、扫描阻断、暴力破解防护、反对自定义数据的暗藏、IP地址信用库防护以及新建API接口防护策略的灵便调用。 API 的遍及对利用平安和交付技术具备重大影响。API 容易蒙受攻打,因为从其定义来看,它们将应用逻辑和敏感数据公开给其余利用或第三方。F5 Advanced WAF(API平安-新一代WAF) 产品具备AS3模块,平安运维人员能够将API利用分类,按不同类型制订进攻策略的模板,API利用在开发流程中可通过AS3模块主动调用Advanced WAF(API平安-新一代WAF)上相干的进攻策略模板,从而实现平安部署与业务公布效率的并行。 

June 23, 2021 · 1 min · jiezi

关于f5:如何阻止在线欺诈交易F5教你应对之策

 寰球每年都有数十亿美元的资产被在线欺诈骗取。在线开展业务的公司特地容易受到不法分子的攻打。这些不法分子常常应用不同的攻击方式,例如创立虚伪账户或者用偷来的信用卡付款。传统欺诈工具依附强劲的数据信号和动态规定来试图捕获越来越刁滑的欺诈者,但有效进攻也时有发生。那么如何精准阻止在线欺诈,能够关注F5全新SaaS解决方案。 F5推出的Shape AI Fraud Engine(SAFE),可阻止在现有的欺诈工具中漏网的在线欺诈交易。F5产品剖析副总裁、Shape联结创始人 Sumit Agarwal说:“以后寰球健康状况推动的在线渠道减速倒退,预防欺诈的科技翻新需要就变得更加迫切。”Shape AI Fraud Engine(SAFE)是一种齐全托管的、由AI驱动的产品,可无时无刻阻止欺诈者,并缩小非法用户90%的应用不便。SAFE可能检测和拦挡一直进化的威逼,爱护古代和传统应用程序,帮忙组织放慢数字化工作并加重防欺诈团队沉重的工作量。 针对其应用程序的在线欺诈有两个外围起源:一是包含机器人在内的多种形式的自动化滥用,二是真人的歹意操作。通过机器学习,Shape将主动流量与人类辨别开来,将歹意流量与良性流量辨别开来,并提供动静进攻,避免欺诈和滥用,同时加强用户体验。Shape AI Fraud Engine(SAFE)通过爱护频受攻打的应用程序吸取剖析洞察能力,从而实时精确地辨认和阻止欺诈者。 作为F5全面解决方案集中的一部分,Shape AI Fraud Engine(SAFE)通过AI帮忙古代应用程序进行本身爱护。当今的自适应应用程序能够依据其所处的环境和应用形式来进行扩大、膨胀、进攻和修复,从而使组织可能增加收入、降低成本、改善经营并更好地爱护用户。它可能在不须要防欺诈团队编写或运维规定的状况下被动阻止欺诈行为,并作为一个齐全托管的服务交付,由Shape防欺诈专家进行继续调优。 据Juniper Research预计,到2023年,每年因网络欺诈所造成的损失预计将超过480亿美元,造成这些损失的因素包含新用户申请和账户欺诈、账户接管欺诈、会员欺诈和数字领取欺诈。Shape AI Fraud Engine(SAFE)应用AI来精确检测和阻止歹意操作,并能够智能地帮忙应用程序扩大,更疾速地阻止欺诈。

June 23, 2021 · 1 min · jiezi

关于f5:怎样阻止网络钓鱼F5推出防欺诈SaaS解决方案

 2020年度网络欺诈愈演愈烈。尤其在寰球疫情恐慌顶峰期间,网络钓鱼事件数量比年均程度高出220%之多,毕竟欺诈者深知,疾速牟利的办法并非是消耗数月工夫来毁坏组织的安全性,窃取用户名和明码,就能间接通过前门侵入。那么网络犯罪分子如何利用2020年新冠疫情进行欺诈,以及如何能力阻止在线欺诈?明天为大家带来的是F5公布的2020年网络钓鱼和欺诈报告节选,很值得一读。 向来热衷于利用热门话题的网络犯罪分子迅速利用了 SARS-CoV-2(俗称冠状病毒或新冠病毒) 寰球暴发带来的时机。当数以百万计的人们迫切希望取得无关疫情的假相时,道德沦丧的网络犯 罪社区看到了可乘之机。网络钓鱼电子邮件在3月中旬左右以“您所在地区暴发新冠疫情?”以 及“来自世界卫生组织的等主题开始进行狂轰滥炸。APWG 报告称,网络钓鱼电子邮件次要针对“工人、医疗机构和近期就业人员”。F5 Labs 察看到许多与新冠疫情相干的网络钓鱼电子邮件,以下则是邮件示例: 攻击者可通过许多办法发动网络钓鱼攻打,而且所需的工具和策略通常取决于攻击者要捕捉的内容。正如咱们在F5 Labs 2019年网络钓鱼和欺诈报告中所述,三种罕用的网络钓鱼办法包含: 一般性无差别攻打,将指标瞄准许多无关的受害者,并且晓得可能会有几个受害者中招;半针对性攻打,将指标瞄准特定组织或个人;鱼叉式网络钓鱼攻打,间接将指标瞄准特定集体(通常为高管或 IT 管理员)。为阻止欺诈行为同时改善用户的在线体验,F5推出了Shape AI Fraud Engine(SAFE),这是一种新的SaaS解决方案。 SAFE在整个用户旅程中辨认欺诈交易,从创立新帐户、登录、结帐,到发送付款和其余操作。SAFE应用AI来精确检测和阻止歹意操作,并能够智能地帮忙应用程序扩大,以及依据须要调整利用性能、平安保障和其余重要服务。SAFE每月可辨认出的欺诈行为通常可达目前其余防欺诈工具的两倍。一家大型北美银行在60天之内通过SAFE发现的帐户接管欺诈比应用现有工具高出250%,从而每年可进一步缩小1000万美元的欺诈损失。 因为有些组织现有的防欺诈工具无奈精确地区分非法客户与欺诈者,这些企业只能通过加强身份验证避免欺诈,这样就会减少非法用户的应用不便。通过将专有遥测技术和先进的AI相结合,SAFE在保障平安的前提下通过罢黜已知非法用户的MFA认证,大大减少了传统身份验证带给非法用户的应用不便。 更值得关注的是,SAFE可能在不须要防欺诈团队编写或运维规定的状况下被动阻止欺诈行为,并作为一个齐全托管的服务交付,由Shape防欺诈专家进行继续调优。此外,通过对应用程序的欺诈防护,SAFE缩小了防欺诈团队在人工考察上破费的工夫和资源。在服务某客户的过程中,SAFE发现高达67%的欺诈案件能够被间接拦挡而无需进行考察。比方,对于另一位客户,SAFE在六周内辨认了33,000个能够被间接拦挡而无需进行考察的歹意交易。 网络钓鱼正在迟缓演进。只管网络钓鱼攻打的形式并未产生多少根本性的变动,但欺诈者正在适 应安全控制并进步其攻打复杂性。而F5推出的Shape AI Fraud Engine(SAFE)可能打击网络欺骗,帮忙企业、服务提供商、政府和消费者品牌提供差异化、高性能和平安的数字体验。 

June 23, 2021 · 1 min · jiezi

关于f5:F5解决方案如何结合创新实例来探讨

 在信息技术倒退疾速的时代,对每个行业来讲,优质、牢靠的平安解决方案都能疾速晋升业务和运维效率,并优化用户的拜访体验。比方医院作为医疗行业的重要载体,每时每刻都在产生大量的医患诊治数据以及院方科研数据。这些医疗大数据为推动医学人工智能倒退、助力临床科研利用、促成医院现代化治理会集了丰盛且有价值的资源。明天咱们就从近期F5与华西医院胜利落地联结分布式对象存储这一实例登程,理解F5解决方案。 在晚期信息系统建设中,临床数据常有存储扩散、不足标准化、数据不残缺、存在非结构化数据等问题,造成临床研究者在科研实际中获取数据时遇到种种艰难,华西医院本次采纳基于业界风行的S3(Simple Storage Service)协定的分布式对象存储,实现海量非结构化数据的高效存储以及资源弹性扩大,同时实现降本增效。F5提供的解决方案别离在三个数据中心构建了对象存储前端部署高性能F5设施,以加强对象存储的可靠性。 首先,F5 服务器负载平衡模块对外公布对立业务地址,彻底代替人工指定IP地址的动态拜访形式,前端访问者通明拜访对象存储。解耦对象存储本身集群模式的限度和瓶颈,对象存储弹性池化;其次,F5 服务器负载平衡模块的可编程能力具备极大劣势,通过和存储厂家沟通后定制的衰弱检查程序精确实时地探测每一个对象存储服务器的衰弱状态,提供无感知的故障节点主动屏蔽和告警告诉,保障前端拜访不中断,晋升用户体验,加强运维能力;同时F5设施内置高性能ASIC加解密芯片,高性能的SSL解决能力以及丰盛的加密套件算法保障访问者和F5之间链路上数据传输的安全性,满足院方合规性要求,存储节点不再进行数据加解密,晋升解决性能,进一步晋升用户体验。 更值得关注的是,目前市面上支流的对象存储均基于S3协定,F5解决方案齐全反对S3协定,无缝兼容各家支流对象存储厂商的解决方案,帮忙客户实现对象存储的异构部署,院方能够在今后更加灵便地抉择多个厂商的存储解决方案进行交融而不受限制,打消存储自身的紧耦合局限性,带来更好的扩大能力。 F5 作为整个对象存储系统拜访的策略控制点,在全面保障后端对象存储服务器高可用、高性能运行的同时,汇聚客户端到对象存储服务器双向的网络层和应用层的拜访日志,通过高性能日志解决引擎将日志发送至院方已有的ELK数据分析平台,实现T+0的实时数据收集和报表展现,帮忙运维团队在一个对立平台实时监控三个数据中心内前端用户网络拜访的效率以及存储节点解决效力,提前发现和定位问题,从而疾速修复和加固,极大晋升运维效率,升高前端使用者的投诉,晋升整个网络运维团队的KPI。 以后三个数据中心部署的对象存储互相独立,因而前期布局在每个数据中心部署F5智能 DNS构建DNS集群,充分利用F5利用级双活数据中心解决方案的劣势,打造分布式对象存储的多活应用场景,实现数据中心级别的高可用,在保障前端拜访7*24小时不中断的同时,更加充沛地利用现有数据中心投资资源,进一步降本增效。 本次F5携手华西医院IT团队继续赋能信息化科技翻新,实现联结分布式对象存储解决方案的落地,在验证了F5平安解决方案的优越性的同时,取得了院方的统一认可,这也是业内首家胜利案例,值得整个医疗行业参考借鉴。

May 6, 2021 · 1 min · jiezi

关于f5:F5怎么样从AI驱动解决方案来解读

 传统欺诈工具依附强劲的数据信号和动态规定来试图捕获越来越刁滑的欺诈者。这些工具须要通过多重身份验证(multi-factor authentication,MFA)来检测用户的合法性,这不仅影响了非法用户的应用体验,进攻有效也会时有发生。近日F5推出了Shape AI Fraud Engine(SAFE),这是一种新的SaaS解决方案,可阻止在现有的欺诈工具中漏网的在线欺诈交易。那么F5怎么样?让咱们一起来看看。 F5产品剖析副总裁、Shape联结创始人[SL1] Sumit Agarwal说:“以后寰球健康状况推动的在线渠道减速倒退,预防欺诈的科技翻新需要就变得更加迫切。咱们看到,欺诈者正在利用新冠病毒驱动的转变和整体经济窘境,发动越来越简单的攻打。SAFE是一种齐全托管的、由AI驱动的产品,可无时无刻阻止欺诈者,并缩小非法用户90%的应用不便。SAFE可能检测和拦挡一直进化的威逼,爱护古代和传统应用程序,帮忙组织放慢数字化工作并加重防欺诈团队沉重的工作量。 针对其应用程序的在线欺诈有两个外围起源:一是包含机器人在内的多种形式的自动化滥用,二是真人的歹意操作。通过机器学习,Shape将主动流量与人类辨别开来,将歹意流量与良性流量辨别开来,并提供动静进攻,避免欺诈和滥用,同时加强用户体验。SAFE通过爱护频受攻打的应用程序吸取剖析洞察能力,从而实时精确地辨认和阻止欺诈者。 作为F5全面解决方案集中的一部分,SAFE通过AI帮忙古代应用程序进行本身爱护。当今的自适应应用程序能够依据其所处的环境和应用形式来进行扩大、膨胀、进攻和修复,从而使组织可能增加收入、降低成本、改善经营并更好地爱护用户。SAFE可能在不须要防欺诈团队编写或运维规定的状况下被动阻止欺诈行为,并作为一个齐全托管的服务交付,由Shape防欺诈专家进行继续调优。 那么F5怎么样呢?F5作为多云利用平安和利用交付服务技术的领导者,以企业和机构信赖的平安参谋身份,一直推出全新的产品与解决方案,直面实战攻防挑战。对F5的产品及解决方案感兴趣,能够在F5官网及官网公众平台学习和理解。

May 6, 2021 · 1 min · jiezi

关于f5:F5应用交付容器解决方案如何看这场巅峰对决

 前段时间,历时七个月的“2020容器云职业技能大赛”也宣告圆满收官。百位行业当先企业IT治理精英提倡发动,百位社区及厂商技术专家倾情贡献,英伟达、veritas、AWS、阿里云、浪潮商用机器有限公司五大外围厂商鼎力支持。在这场巅峰对决中,F5利用交付容器解决方案助力北京银行斩获多个奖项,堪称是吸睛有数。F5利用交付容器解决方案的劣势是什么?咱们一起来看看。 北京银行带来的是容器云在银行运维畛域的钻研与实际。传统的资源交付形式面临着交付周期长、交付品质把控艰难以及交付需要沟通耗费等问题,基于以后云化大趋势的背景下,北京银行积极探索,引入容器云平台来防止长期困扰着银行的资源交付难题。理解到容器云的个性后,北京银行动摇从容的将容器之路贯彻上来,并且在2017年取得了银监会容器课题一等奖,目前北京银行曾经进入云资源全面容器化阶段。 北京银行容器云平台的总体设计是通过对立性能界面,实现容器云平台服务、容器集群、镜像仓库、业务利用零碎的部署公布和运维治理。其中多个环节与F5利用交付容器解决方案密不可分,首先容器云平台环境整体设计分运维区和业务区,业务区的负载平衡由F5-VE实现,网络结构设计为了使两个区互通,须要将网关指向F5-VE。其次,具体网络设计过程中须要F5 LTM作为GBP Peer与容器网络组网。另外,镜像仓库设计中,业务环境接入拜访对立应用F5负载平衡,挂载两台Artifactory制品库服务节点,通过F5配置实现制品库前台的拜访申请转发,以及镜像制品上传、拉取申请的解决。总之,在F5产品的配合下,北京银行容器云整体解决方案实现了基础设施资源层平安、容器治理调度层平安、容器引擎平安、服务层平安、应用层平安、镜像平安等。 北京银行容器云平台以容器技术和Kubernetes为根底,造成笼罩整个软件生命周期的解决方案,将资源进行了高效整合和充分利用。通过本次云平台的设计与实际,北京银行播种利用疾速部署、升高利用代码复杂度、利用易于扩大、DevOps继续集成交付等功效。最终F5助力北京银行容器云的整体解决方案,并成为大赛中获奖最多的团队。评委统一认为解决方案架构设计具备先进性和创新性,充分考虑了业务稳固公布和疾速迭代,是适宜银行落地的PaaS解决方案。 通过“2020容器云职业技能大赛”,能够理解到F5利用交付容器解决方案的优越性。置信将来F5也会将云平台不断扩大,越来越多的利用迁徙到容器云。同时,将云平台与更多优良的产品进行联合,实现利用故障和监控的智能化倒退。

May 6, 2021 · 1 min · jiezi

关于f5:API安全网关之可视化相关科普

 F5不管在传统利用还是API利用交付过程中都扮演着不可或缺的网络中间件角色,成为不折不扣的策略控制点,除了其出众的利用感知,流量散发能力之外,F5产品也一直在利用可视化方面提供卓越的产品个性。 近两年F5推出了BIG DATA Engine解决方案,旨在解决利用交付的同时,借助高速日志引擎High Speed Logging模块为提供数据可见性,配合企业各类可视化平台,将“降噪”的业务流量,精准地向企业展示进去,帮助企业业务建设各种“画像”,同时为企业疾速发现流量异样、业务异样、平安威逼以及危险管制奉献了牢靠的数据根据。从API的角度来看,F5次要提供两大类可视化维度:1.F5 API相干模块对API所设计的可视化统计报表;2. 利用高速日志引擎输入至大数据可视化平台做利用可视化的对立展示。 本身具备的防护统计报表 F5 API模块自带的Dashboard提供了流量的信息统计,对API流量从多个维度做了汇总,标记了流量是如何被F5所解决的,同时提供了工夫信息,包含Request和Response的工夫,API利用解决的延时。不同的延时分类表明了防护产品及利用的性能耗费状况,运维人员能够从提早中发现可能存在的危险。 同时,Dashboard对拜访终端的类型,源地区做了统计和归类,直观的反映出客户端的属性,能够依据攻打报表中反映出的客户端状况,针对危险作出疾速的反馈。例如某一时间段有频繁的API申请尝试来自于一个企业业务所从不波及的地区,导致API网关和利用的压力倍增,通过F5 API可视化组件能够及时发现这一状况并提供阻断性能,以保障利用失常对外提供服务。 高速日志引擎与内部大数据可视化联动 对于F5 Advanced WAF可提供的数据,通过配置WAF Remote Logging来实现数据源的过滤。对于告警日志的各种字段,F5都做了具体的拆解和辨别,例如攻打类型,威逼评分,特色命中,告警等级,URL,提早等等。大数据可视化平台可按需的宰割数据段,在平台上对数据段能够自定义索引,即可实现攻打事件的汇聚和展示。 F5 BIG DATA引擎计划作为重要的日志输送组件,配合可视化平台能够实现所有F5设施的流量日志和威逼日志汇聚,做汇总和对立可视化展示,提炼出流量和数据的价值,不论是平安运维人员,还是利用开发人员透过这个平台都能够清晰的整顿出API接口的拜访行为,从而更无效、更疾速地针对API接口的攻打作出最佳的响应。 

February 21, 2021 · 1 min · jiezi

关于f5:F5怎么样结合实例解读容器云新技术架构

 随着数字化转型过程的减速,我国各大银行都在积极开展技术创新,把金融科技放在重要的策略高度,通过AI、大数据、云计算、区块链等新技术改善着金融效率,推动金融行业转型。新技术的利用,也对银行的技术架构带来了新的挑战。前不久,民生银行与F5单干,并独创利用交付架构对立公布容器业务,能够说是金融科技的全新摸索。那么F5怎么样?让咱们联合这一案例来看看。 在这次对容器业务公布架构的新摸索中,民生银行通过产品适配、计划开发、厂商实力等多个维度的考量,最终决定采纳F5云原生利用交付解决方案,来构建全新技术架构并对立公布容器业务。民生银行全新容器业务对立公布架构中的第一层采纳F5 N+M集群,提供K8S双核心集群服务的总入口,这一层部署的 F5是硬件设施,具备杰出的性能、硬件的劣势、标准化成熟的落地计划,同时对第二层的F5 做负载散发。第二层选用的是虚拟化的F5 VE设施,F5 VE通过虚机的形式部署,与单个K8S集群绑定,一组主备F5 VE只负责单个K8S集群中的容器利用公布。 AS3模式的CIS容器部署在K8S集群内,作为F5 VE的控制器,CIS容器通过对K8S集群内Configmap资源进行监控,将Configmap资源中的内容转化为F5的配置,将配置推送给 F5 VE,CIS容器还通过K8S规范的API接口实现业务发现和实时监听集群内Pod的变动,一旦Pod发生变化,相应的更新会及时推送给VE,并实现更新。网络自动化零碎将需要转换为第一层F5的配置和Configmaps资源配置,通过API接口实现第一层F5配置的主动下发以及K8S集群内Configmaps资源的更新,CIS通过监听Configmaps的资源变动实现第二层F5 VE配置的更新,从而实现容器业务对立公布的自动化。 基于AS3模式的CIS容器是该架构的外围产品,性能全面,简直所有利用交付管制的性能都能够在容器利用交付中应用,而且反对服务动静发现,在Configmaps实现了虚构服务的配置后,只须要在对应要公布的容器业务服务中增加几个标签,即可实现容器服务的虚构公布。通过与民生银行独特发展的性能比照测试,同一个容器利用,F5+CIS架构的性能显著高于原有的NodePort+Nginx Ingress架构,其中RPS指标新架构性能是原架构性能的4倍,吞吐量比照是原架构性能的4倍,而 TPS指标次要受限于容器利用的解决能力,在同等条件下,该指标新架构性能是原架构性能的2倍。 F5怎么样?F5的新容器业务公布架构让民生银行的运维难题迎刃而解,并在性能、性能、变更治理、运维监控、可扩展性等五大方面实现了显著晋升。运维人员能够用更加便捷、高效、对立的形式实现各类容器利用的上线和公布工作,缩小了大规模容器部署环境下运维的难度,也使开发人员更加专一于利用自身。 

February 21, 2021 · 1 min · jiezi

关于f5:Nginx实现高速并发处理的原理详解

 家喻户晓,Nginx是当下最风行的Web服务器,它具备很强的负载平衡,反向代理,邮件代理以及动态缓存的性能。在提供这些性能的同时,Nginx的性能也极其优良,能够轻松反对百万、千万级的并发连贯,可能为Tomcat、Django等性能不佳的Web利用抗住绝大部分内部流量。那么,Nginx是如何实现高速并发解决呢?这就要从它优良的架构设计来说起。 框架结构 如下图所示,Nginx联合采纳多过程和IO多路复用的构造解决并发客户申请。 Master过程次要负责信号处理,监控和治理Worker过程。 Master过程自身不解决具体业务。Worker过程解决具体业务,包含解决连贯申请和网络读写事件的解决。多个worker过程能够独立地解决各自的客户连贯。Worker过程之间通过信号量和共享内存进行通信。 通过配置与零碎CPU等量的worker过程,能够实现某一个过程绑定某一个特定CPU从而缩小零碎开销。在每一个worker过程解决多个client并发连贯申请时,Nginx 采纳IO多路复用技术在一个过程内同时解决多个client的网络读写事件。与多过程/线程解决多连贯申请模型相比,IO多路复用能够缩小大量的过程调度带来的零碎开销,从而进步零碎整体的解决性能。 并发解决形式 网络服务器在解决并发解决形式,如上图socket解决流程所示,依据accept失去新连贯当前是启用新的过程/线程还是间接在原来本过程内解决,分为如下两种形式。 一种是多过程/线程形式,这种形式为每一个新来的连贯生成一个新的过程/线程来独自解决。另外一种是IO多路复用,这种形式在一个过程/线程中保护所有的连贯的socket,通过事件处理的形式顺次解决所有连贯上的网络事件。 多线程模型如下: 在多过程/线程的模型中,依据accept在新老过程中的地位又分为两种。一种类型是accept在父过程中进行,每次accept当前,fork一个新过程或者创立一个新线程来解决新accept的连贯。一种类型是父过程在listen调用当前,fork出多个过程或者创立多个线程别离进行accept. IO多路复用模型如下: IO多路复用又称为event driven IO。就是在同一个过程内同时解决多路IO,进而进步零碎吞吐量。个别是通过保护一个连接池,当某个连贯有数据达到,告诉过程来进行数据处理。Nginx反对多种并发连贯申请,比方select,poll,epoll,kqueue(针对bsd)等等,这些申请能够通过配置文件进行抉择。个别在linux上epoll的效率要比select,poll高很多。 综上所述,Nginx通过自身优良的框架设计,加上内核对并行网络解决的反对,失去了十分好的并发解决性能。 

January 13, 2021 · 1 min · jiezi

关于f5:F5-Advanced-WAF安全防护策略分享产品服务是防御DDoS攻击的利器

 2018年12月13日夜间,国内多家银行的HTTP、HTTPS在线业务受到了来自以海内地址为主的攻打。国内电信运营商在第一工夫针对80端口及443端口的CC攻打进行了封堵,无效地爱护了被攻打金融客户的链路,然而即使是通过了运营商进一步过滤,仍有不少攻打达到银行的数据中心,导致其对外的WEB服务器CPU使用率大幅晋升,响应速度升高,影响了国内用户的失常拜访。在本次DDoS攻打过程中,F5 Advanced WAF(API平安-新一代WAF)的平安防护策略被证实十分无效地帮忙用户抵挡了攻打。以下是F5首席技术官吴静涛,从利用的角度分享F5对于平安防护的一些翻新思路。 F5 Advanced WAF(API平安-新一代WAF)的平安防护策略对于平安防护的劣势还有很多,其中“一键防护”性能最贴近用户需要。因为攻防转换往往是分分钟的事,所以客户须要有一个十分疾速的工具来应答。显然这时搭建DevOps模型让研发部门去改是来不及的,因为代码须要经验校验、测试、评估之后能力上线。所以最好的解决之道就是全自动去批改、配置,但因为大多数客户不容许全自动切换,因而F5推出了“一键切换”性能,帮忙客户疾速应答,十分好地满足了用户对利用的可用性、安全性、可视化和自动化晋升等多种需要。 从企业客户角度来看,与DDoS攻打反抗是一个漫长的过程,攻打伎俩和工具会一直刷新,那么如何能力让本人立于不败之地呢?F5给出四点倡议。 第一点倡议,用户须要意识到网络攻防和合规是两回事,平安部署不应该以合规为指标,而要重点思考攻防,将攻防搁置于首位。 第二点倡议,不要将平安防御能力全副寄希望于全自动平安模式,从另一个角度而言,全自动也意味着平安危险,最好的解决方法是要做可控的风险管理。 第三点倡议,审慎抉择通明模式和Bypass模式。很多客户被攻打就是因为这两个模式,现在的DDoS攻打终极目标其实并不是让业务瘫痪,而是为了在彻底打穿透明模式和Bypass模式之后,覆盖不法分子如入无人之境般窃取外围数据。对此F5给出的解决之道是构建一个超高弹性的全代理架构,做古代攻防的解决。 第四点倡议,用户须要扭转对立安全策略,对于要害利用而言,须要对利用做完流量精分之后,再依据不同灰度的流量进行安全策略配置。F5 Advanced WAF(API平安-新一代WAF)的平安防护策略+服务的攻防模型曾经被泛滥用户证实是无效的,可供参考。 “攻防是第一指标,流量精分是实现办法。F5心愿实现的成果是通过机器学习之后的一键操作,而不是简略的全自动,最终构建出残缺的平安进攻体系。”吴静涛总结道。

January 12, 2021 · 1 min · jiezi

关于f5:Nginx配置文件的语法格式

在nginx的世界里,每个Nginx模块都能够定义本人的配置指令,所以这些指令的格局形形色色。比方content_by_lua_block后跟着的是Lua语法,limit_req_zone后则跟着以空格、等号、冒号等分隔的多个选项。这些模块有没有必然遵循的通用格局呢?如果有,那么把握了它,就能疾速读懂生产环境简单的nginx.conf文件。明天便来解说Nginx配置文件的语法格局。 Nginx是由大量框架代码、大量模块形成的,其中,Nginx框架会依照特定的语法,将配置指令读取进去,再交由模块解决。因而,Nginx框架定义了通用的语法规定,而Nginx模块则定义了每条指令的语法规定,作为初学者,如果将学习指标定为把握所有的配置指令,方向就齐全错了,而且这是不可能实现的工作。 比方,ngx_http_lua_module模块定义了content_by_lua_block指令,只有它合乎框架定义的{}块语法规定,哪怕大括号内是一大串Lua语言代码,框架也会把它交由ngx_http_lua_module模块解决。因而,上面这行指令就是非法的: content_by_lua_block {ngx.say("Hello World ")} 所以,在我看来,只有弄清楚了以下2点,就能疾速把握Nginx配置文件,: 第一点:Nginx框架定义了每条指令的根本格局,这是所有模块必须恪守的规定,这包含以下5条语法: 通过{ }大括号作为分隔符的配置块语法。比方http{ }、location{ }、upstream{ }等等,至于配置块中到底是搁置Javascript语言、Lua语言还是字符串、数字,这齐全由定义配置块的Nginx模块而定。 通过;分号作为分隔符的指令语法。比方root html;就关上了动态资源服务。 以#作为关键字的正文语法。比方#pid logs/nginx.pid;指令就是不会失效的。 以$作为关键字的变量语法。变量是Nginx模块之间可能互相配合的外围因素,也是Nginx与管理员之间的重要接口,通过$变量名的模式,就能够灵便管制Nginx模块的行为。 include指令能够将其余配置文件载入到nginx.conf中,这样能够晋升配置的可维护性。例如include mime.types;语句,就将Content-Type与文件后缀名的映射关系,放在了独立的mime.types文件中,升高了耦合性。 第二点:Nginx框架为了进步模块解析指令选项的效率,提供了一系列通用的工具函数,绝大多数模块都会应用它们,毕竟这升高了模块开发的难度以及用户的学习老本。比方,当配置文件中蕴含字节数时,Nginx框架提供了ngx_conf_set_size_slot函数, 各模块通过它就能够解析以下单位: 因而,limit_req_zone指令中zone=one:10m中就定义10MB的共享内存,这代替了很不好了解的10485760字节。 再比方,读取工夫能够应用以下单位: 这样,ssl_session_cache shared:SSL:2h;指令就设置TLS会话信息缓存2小时后过期。 除以上规定外,如果编译了pcre开发库后,你还能够在nginx.conf中应用正则表达式,它们通常以~符号打头。 因为每个Nginx模块都能定义独特的指令,这让nginx.conf变成了简单的运维界面。在把握了根本的配置语法,以及第三方模块定义指令时遵循的潜规则后,你就能熟能生巧地编写Nginx配置文件。 

December 21, 2020 · 1 min · jiezi

关于f5:F5新型数据中心防火墙解决方案一键解决企业网络安全问题

现如今传统防火墙已无奈满足企业平安需要,网络攻击大多产生在应用层和网络层故障,且呈上升趋势,传统的防火墙存在着很大的不足之处,包含无奈检测加密的Web流量;一般应用程序加密后,也能轻易躲过防火墙的检测;对于Web应用程序防备能力有余;利用防护个性只实用于简略状况;无奈扩大深度检测性能, 仅部署传统的防火墙服务曾经无奈无效地检测攻打并避免业务中断,可见防火墙故障更加令人担忧,想要确保网络环境平安,就须要针对防火墙进行根本性的改革。 F5新型数据中心防火墙解决方案: 针对目前数据中心的平安需要,确保数据中心网络边界平安,F5公司推出了新型数据中心防火墙解决方案。以F5 BIG-IP LTM本地流量管理器所提供的防火墙服务为根底的全新的数据中心架构,既可能无效地抵挡古代频繁和多样化的网络攻击,又能够节俭企业分散式购买安全设备带来的老本。 F5新型数据中心防火墙解决方案是通过一种全面的集成式平台来应答上述每个因素。流量治理和网络防火墙服务由BIG-IP LTM进行治理。通过部署BIG-IP GTM能够执行DNSSEC和DNS Express,从而爱护要害的DNS服务免受DDoS和劫持攻打;通过部署BIG-IP ASM能够提供面向10大OWASP攻打的Web利用防火墙服务;最初,通过部署BIG-IP APM来提供平安的Web拜访治理和面向利用的SSO,以确保解决方案的残缺。因而,BIG-IP LTM是一个可能为网络堆栈提供全方位爱护的古代威逼缓解平台。 理解防火墙的限度: 在传统意义上,抉择数据中心防火墙时需思考的因素包含认证、开销和性能。认证规范可能须要部署特定的防火墙能力符合规定,这样就限度了设施的抉择范畴。在设施上,洽购人员会掂量其余的两个因素:价格与性能。然而,通过对这些参数进行新的剖析,咱们发现了一种新的模式。 防火墙依据数据吞吐量(如1Gbps或4Gbps)进行划分,这样能够很轻松地确保洽购与入站管路大小的统一。但将较高的数据吞吐量作为衡量标准并不精确。在分布式拒绝服务(DDoS) 攻打中,至关重要的不只是较高的数据吞吐量,还包含设施如何解决并发连贯以及每秒连接数。例如,一个价格为50,000美元的典型传统防火墙须要10Gbps的吞吐量,这应该足以应答中小型攻打。但这种类型的防火墙只能解决100万至200万条并发连贯。家喻户晓,维基解密(WikiLeaks)在2010年受到了一次大规模攻打,攻击者只应用一个僵尸网络就轻松生成了超过200万条并发连贯,翻过了整个美国的防火墙。并发连贯性能较高(每秒解决400万至1000万条连贯)的传统防火墙的价格也更高,须要100,000美元至150,000美元。 每秒连接数也是这样。传统防火墙在进行状态查看时,会影响建设每个TCP会话的性能。这就限度了防火墙解决入站连贯的性能。价格为50,000美元的典型传统防火墙每秒可解决50至100,000条新连贯。 攻击者十分分明这些防火墙限度,古代攻打就是通过利用这些限度来进行的。可怜的是,行业分析家指出,由此导致的防火墙故障并不少见。事实上,这些故障很可能是2011年9月的平安考察中仅8%的受调查者示意防火墙等传统的安全措施不足以确保网络安全的起因。因而,越来越多的企业在卸载数据中心防火墙,而更多的企业抉择间接折旧,而不会进行更新。 传统防火墙部署架构的另一个限度在于它无奈应答范畴如此宽泛、波及整个网络和利用生态系统的威逼。过来,用于缓解这些威逼的解决方案始终是独自部署的,这些解决方案通过特定的技术来应答利用、网络和DDoS攻打等逻辑分组中的攻打。这些来自多家厂商、相互之间不足关联的解决方案会进步治理的整体复杂性,当然也会大幅减少资本与经营收入。 思考古代数据中心的边界时,客户往往对于传统防火墙是否值得购买存在疑难,因为传统防火墙所做的只不过是通过80端口传输流量,并会减少提早以及带来费用和危险。灵便的企业,特地是新成立的企业和那些没有PCI需要的企业,一段时间以来始终在未部署传统防火墙的状况下经营。 依赖于Web2.0和其它数据中心交易的企业正在从基于集成式安全设备的新型数据中心架构中取得越来越多的好处。 F5 Networks解决防火墙问题的办法是将平安服务融入到位于数据中心边界的一套利用交付控制器(ADC)中。F5 BIG-IP本地流量管理器(LTM)在11.1版本中提供了ICSA网络防火墙认证。这一要害认证的重要意义在于,BIG-IP LTM、BIG-IP GTM广域网流量管理器和BIG-IP ASM利用平安管理器第一次失当地搁置在数据中心的边界,同时仍能维持整个企业的平安情况与合规性。 这一变动的重要性在出名的“防火墙三明治”架构的最新变动中非常不言而喻。旧的“三明治”架构须要装置传统防火墙,但因为传统防火墙的能力无限,因而必须与一套BIG-IP LTM设施并行部署,以便实现入站连贯的负载平衡。通过防火墙的流量将返回到雷同的BIG-IP LTM设施中(或另一个设施中,即三明治的比喻),以便失当地进行利用交付管制。因为BIG-IP LTM自身具备ICSA认证,因而能够将并行防火墙(三明治中的肉)折旧并淘汰掉,从而在维持雷同的整体能力、合规性和攻打防御能力的同时,大幅缩小设施的数量。 BIG-IP LTM的本地防火墙服务可提供连贯能力远远高于传统防火墙的网络层爱护,因而使得这一架构成为可能。BIG-IP LTM最多可解决4800万条连贯,在受到攻打时能够通过不同的超时行为、缓冲区大小和其它安全性相干选项对其进行治理。这一能力使得BIG-IP LTM能够在治理流量冲击量的同时,执行基于端口和IP的访问控制服务(通常由状态防火墙提供)。 1、本地利用协定的流畅性 此外,BIG-IP LTM还能够帮忙阻止利用应用层协定与行为的各种攻打。因为可能在利用协定中晦涩运行,BIG-IP LTM还能够监控和响应行为,而不只是标准和规范。BIG-IP LTM能够对Pv4、IPv6、TCP、HTTP、SIP、DNS、SMTP、FTP、Diameter和RADIUS通信进行解码,反对基于协定和有效载荷进行更加简单的剖析。这能够让BIG-IP LTM检测到表明攻打正在进行的异样行为,并采取适当的口头。例如,BIG-IP LTM能够检测出第7层每秒每个客户端的连接数,并履行在缓解第7层攻打方面卓有成效的各种限速计划。这种本地协定的流畅性还有助于确保协定的合规性,对于试图利用破绽(因协定解释不谨严而导致)的攻打,也有缓解作用。协定合规性与F5全代理架构的联合造就了一款举世无双的DDoS缓解解决方案。协定合规性的本地执行具备很重要的意义。F5 iRules脚本语言的编程能力提供了一种在规范和新兴或定制协定上执行协定性能的灵便办法。通过应用iRules,BIG-IP LTM能够执行协定合规性、限速、响应注入(response injection)、流量定向以及相干口头。平安团队发现,iRules的灵活性能够帮忙他们解决各种平安解决方案: 借助iRules,BIG-IP LTM能够通过含糊解决服务器和操作系统标头以及重写出站HTTP响应代码(如301、401和501谬误)来帮忙构建一个面向应用服务器的指纹隐形(fingerprint-cloaking)档案。 在传输层安全性方面,iRules可能达到SSL/TLS协定堆栈,从而缓解各种协定攻打,如2010年的SSL从新协商破绽(只应用一部手持设施便可攻打一台平安的服务器)。 ...

December 21, 2020 · 1 min · jiezi

关于f5:F5如何在构建合规体系的同时给用户提供强有力的攻防手段

对于平安产品的部署在业界始终有几种不同的声音,有一种认知是认为平安次要就是为了合规的,在合规的前提下,其余的都不太重要。但对于用户的理论价值来说,攻防能力的体现可能显得更为重要,因为平安攻打自身是一个动静的变动过程,这要求平安防护也可能适应变动,能随着攻打伎俩的变动而调整,满足不同场景下的防护要求,这实际上就是攻防能力的最高体现。 F5的DDoS防护体系是一个平面的多层次防护体系,目标是在构建合规体系的同时,给用户提供强有力的攻防伎俩,真正可能帮忙用户的业务抵挡层出不穷的各种平安威逼。平安既要合规,更要攻防! 从理论教训来看, Bot防备是Web进攻的重中之重,应用层DDoS进攻是WAF的职责所在,到场服务和应急响应是胜利阻截攻打的先决条件。实际上,F5的DDoS防护体系是一个平面的多层次防护体系,除了Advanced WAF(API平安-新一代WAF),还包含了云端的DDoS荡涤,网络层面的DDoS防护,以及Advanced WAF(API平安-新一代WAF)所善于的应用层DDoS防护,通过平面防护架构的建设,在面对混合式攻打时可能无效地别离有效应对。 F5 7层DDoS进攻计划一览: 针对于DDoS的不同场景,F5 Advanced WAF(API平安-新一代WAF)筹备了相应的组合策略的进攻计划,来应答不同的DDoS场景。包含: 通过这些组合策略的进攻计划,能够针对不同的DDoS场景来实现动静的防护策略部署,从而实现全方位的7层DDoS进攻。同时,F5借助于BIG-IP AFM,BIG-IP LTM,BIG-IP DNS和BIG-IP ASM的不同功能模块,能够实现在OSI不同层面的DDoS危险的全面进攻,为利用的可用性保驾护航。 通过近期屡次安全事件的理论测验,F5能够总结出以下几点: 1. 防护架构的重要性:攻防和合规是平安的两个方面,平安产品不能只看产品参数和性能点,更重要的是如何能交融到用户现有部署架构中,依据用户的现网理论状况,可能平滑地切入起到平安防护成果,而不能让用户的现网环境做大量调整来适应平安产品。 2. 防护体系层级明显:需具备分层级的平安防护体系,防备不同层面的平安问题,针对应用层DDoS攻打来说,应别离构建基于云端、基于网络层面和基于利用层面的平面防护体系;(具体可参考后附的通用版的F5分级DDoS防护参考架构)。 3. 通明模式的有余:通明模式在理论安全事件中可能并不是一个好抉择,处于通明模式的平安网关,在真正面对攻打的时候往往都是间接bypass流量,并不能无效抵挡平安攻打。 4. 平安服务的必要性:平安有一半以上的价值都应该是服务,好的服务是可能真正帮忙用户的。这也是F5建设SIRT(Security Incident Response Team)队伍的初衷,SIRT能够疾速响应各种安全事件,和以后的F5技术体系相互配合补充,在安全事件中为客户提供贴心欠缺的平安服务。 通用版的F5分级DDoS防护参考架构 

December 21, 2020 · 1 min · jiezi

关于f5:Nginx实现高速并发处理的原理详解

家喻户晓,Nginx是当下最风行的Web服务器,它具备很强的负载平衡,反向代理,邮件代理以及动态缓存的性能。在提供这些性能的同时,Nginx的性能也极其优良,能够轻松反对百万、千万级的并发连贯,可能为Tomcat、Django等性能不佳的Web利用抗住绝大部分内部流量。那么,Nginx是如何实现高速并发解决呢?这就要从它优良的架构设计来说起。 框架结构 如下图所示,Nginx联合采纳多过程和IO多路复用的构造解决并发客户申请。 Master过程次要负责信号处理,监控和治理Worker过程。 Master过程自身不解决具体业务。Worker过程解决具体业务,包含解决连贯申请和网络读写事件的解决。多个worker过程能够独立地解决各自的客户连贯。Worker过程之间通过信号量和共享内存进行通信。 通过配置与零碎CPU等量的worker过程,能够实现某一个过程绑定某一个特定CPU从而缩小零碎开销。在每一个worker过程解决多个client并发连贯申请时,Nginx 采纳IO多路复用技术在一个过程内同时解决多个client的网络读写事件。与多过程/线程解决多连贯申请模型相比,IO多路复用能够缩小大量的过程调度带来的零碎开销,从而进步零碎整体的解决性能。 并发解决形式 网络服务器在解决并发解决形式,如上图socket解决流程所示,依据accept失去新连贯当前是启用新的过程/线程还是间接在原来本过程内解决,分为如下两种形式。 一种是多过程/线程形式,这种形式为每一个新来的连贯生成一个新的过程/线程来独自解决。另外一种是IO多路复用,这种形式在一个过程/线程中保护所有的连贯的socket,通过事件处理的形式顺次解决所有连贯上的网络事件。 多线程模型如下: 在多过程/线程的模型中,依据accept在新老过程中的地位又分为两种。一种类型是accept在父过程中进行,每次accept当前,fork一个新过程或者创立一个新线程来解决新accept的连贯。一种类型是父过程在listen调用当前,fork出多个过程或者创立多个线程别离进行accept. IO多路复用模型如下: IO多路复用又称为event driven IO。就是在同一个过程内同时解决多路IO,进而进步零碎吞吐量。个别是通过保护一个连接池,当某个连贯有数据达到,告诉过程来进行数据处理。Nginx反对多种并发连贯申请,比方select,poll,epoll,kqueue(针对bsd)等等,这些申请能够通过配置文件进行抉择。个别在linux上epoll的效率要比select,poll高很多。 综上所述,Nginx通过自身优良的框架设计,加上内核对并行网络解决的反对,失去了十分好的并发解决性能。 

December 21, 2020 · 1 min · jiezi

关于f5:F5-Advanced-WAF安全防护策略分享产品服务是防御DDoS攻击的利器

2018年12月13日夜间,国内多家银行的HTTP、HTTPS在线业务受到了来自以海内地址为主的攻打。国内电信运营商在第一工夫针对80端口及443端口的CC攻打进行了封堵,无效地爱护了被攻打金融客户的链路,然而即使是通过了运营商进一步过滤,仍有不少攻打达到银行的数据中心,导致其对外的WEB服务器CPU使用率大幅晋升,响应速度升高,影响了国内用户的失常拜访。在本次DDoS攻打过程中,F5 Advanced WAF(API平安-新一代WAF)的平安防护策略被证实十分无效地帮忙用户抵挡了攻打。以下是F5首席技术官吴静涛,从利用的角度分享F5对于平安防护的一些翻新思路。 F5 Advanced WAF(API平安-新一代WAF)的平安防护策略对于平安防护的劣势还有很多,其中“一键防护”性能最贴近用户需要。因为攻防转换往往是分分钟的事,所以客户须要有一个十分疾速的工具来应答。显然这时搭建DevOps模型让研发部门去改是来不及的,因为代码须要经验校验、测试、评估之后能力上线。所以最好的解决之道就是全自动去批改、配置,但因为大多数客户不容许全自动切换,因而F5推出了“一键切换”性能,帮忙客户疾速应答,十分好地满足了用户对利用的可用性、安全性、可视化和自动化晋升等多种需要。 从企业客户角度来看,与DDoS攻打反抗是一个漫长的过程,攻打伎俩和工具会一直刷新,那么如何能力让本人立于不败之地呢?F5给出四点倡议。 第一点倡议,用户须要意识到网络攻防和合规是两回事,平安部署不应该以合规为指标,而要重点思考攻防,将攻防搁置于首位。 第二点倡议,不要将平安防御能力全副寄希望于全自动平安模式,从另一个角度而言,全自动也意味着平安危险,最好的解决方法是要做可控的风险管理。 第三点倡议,审慎抉择通明模式和Bypass模式。很多客户被攻打就是因为这两个模式,现在的DDoS攻打终极目标其实并不是让业务瘫痪,而是为了在彻底打穿透明模式和Bypass模式之后,覆盖不法分子如入无人之境般窃取外围数据。对此F5给出的解决之道是构建一个超高弹性的全代理架构,做古代攻防的解决。 第四点倡议,用户须要扭转对立安全策略,对于要害利用而言,须要对利用做完流量精分之后,再依据不同灰度的流量进行安全策略配置。F5 Advanced WAF(API平安-新一代WAF)的平安防护策略+服务的攻防模型曾经被泛滥用户证实是无效的,可供参考。 “攻防是第一指标,流量精分是实现办法。F5心愿实现的成果是通过机器学习之后的一键操作,而不是简略的全自动,最终构建出残缺的平安进攻体系。”吴静涛总结道。

December 21, 2020 · 1 min · jiezi

关于f5:科普Nginx和apache的区别及优缺点比较

最近很多小伙伴来问我Nginx和apache的区别,这个问题用喋喋不休也很难解释,于是整顿出了这一篇文章与大家共享。除了Nginx和apache的区别,还比拟了各自的优缺点。这是我自学Nginx和工作教训所得,心愿能对大家有帮忙。 定义 Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页,它是一个模块化的服务器,能够运行在简直所有宽泛应用的计算机平台上。其属于应用服务器。 Apache反对模块多,性能稳固,Apache自身是动态解析,适宜动态HTML、图片等,但能够通过扩大脚本、模块等反对动静页面等。 Nginx是俄罗斯人编写的非常轻量级的HTTP服务器,Nginx,它的发音为“engine X”,是一个高性能的HTTP和反向代理服务器,同时也是一个IMAP/POP3/SMTP 代理服务器。其特点是占有内存少,并发能力强,易于开发,部署不便。Nginx 反对多语言通用服务器。 Nginx和apache的区别 Apache是同步多过程模型,一个连贯对应一个过程,而Nginx是异步的,多个连贯(万级别)能够对应一个过程。 Nginx轻量级,抗并发,解决动态文件好。 Apache超稳定,对PHP反对比较简单,Nginx须要配合其余后端用,解决动静申请有劣势,倡议应用前端Nginx抗并发,后端apache集群,配合起来会更好。 两者优缺点比拟 1.Nginx 配置简洁, Apache 简单 ;Nginx 动态解决性能比 Apache 高 3倍以上 ; 2.Apache 对 PHP 反对比较简单,Nginx 须要配合其余后端用;Apache 的组件比 Nginx 多 ; 3.apache是同步多过程模型,一个连贯对应一个过程;Nginx是异步的,多个连贯(万级别)能够对应一个过程; 4.Nginx解决动态文件好,消耗内存少;动静申请由apache去做,Nginx只适宜动态和反向; 5.Nginx适宜做前端服务器,负载性能很好;Nginx自身就是一个反向代理服务器 ,且反对负载平衡。 以上就是Nginx和apache的区别及优缺点比拟,可能是还不够全面。总的来说,Nginx负载平衡、反向代理、解决动态文件劣势。Nginx解决动态申请的速度高于apache,同时并发性比拟好,CPU内存占用低,因而能够应答千万级别的网络申请。

December 7, 2020 · 1 min · jiezi

关于f5:F5-Prober-Pool技术为郑州银行实现了模拟业务拨测

以后,IPv6网络已成为各国推动新的科技产业革命和重塑国家长期竞争力的先导畛域,寰球各个国家均放慢了向IPv6过渡的步调。2019年,人民银行同银保监会、证监会联结公布《对于金融行业贯彻〈推动互联网协议第六版(IPv6)规模部署行动计划〉的施行意见》(以下简称《意见》)。对此,郑州银行积极响应,于2019年初成立专项领导小组,绘制IPv6革新整体工作打算线路图,同时制订明确的IPv6革新工作打算,通过整体规划,继续推动IPv6的建设和革新降级,从而保障整个建设过程稳固、有序发展;细分来看,从2019年起,郑州银行将每年的工作进一步细分成3-5个阶段,从而确保每一份工作落到实处,每一次建设都为最终的实现奠定坚实基础。 紧落实:阶段收效 确保品质 正是基于这样的布局,2019年,郑州银行胜利部署IPv6/v4双栈骨干网络,且对主数据中心相干区域进行了革新降级,使其可能满足IPv6/v4双栈协定的稳固运行。同年,郑州银行还实现了官方网站的IPv6革新,并胜利通过监管单位针对IPv6各项指标的验收,圆满完成《意见》第一阶段中的各项任务。 2020年初,针对《意见》提出的第二阶段工作,郑州银行启动针对利用零碎的IPv6降级革新。郑州银行首先梳理了业务革新范畴,进行整体我的项目的工作合成,从而保障全年革新打算的有序推动。截至2020年8月底,郑州银行已实现同城双活IPv6分区基础设施的降级革新工作,可能撑持IPv6/IPv4环境下的数据中心双活业务模式;实现2020年面向公众服务互联网业务梳理,确定业务革新范畴,制订业务革新上线计划书;实现五朵云、非税业务平台、凋谢银行、信用卡商城、网贷资金存管平台、鼎融易直销银行、微信小程序等信息系统的革新上线工作,其余业务平台均循序渐进稳步推动中。 抓重点:利用革新 筑就实效 在IPv6利用革新的过程中,郑州银行牢牢把握“紧抓重点、筑就实效”的形式,使得革新和降级工作能更加合乎郑州银行以后和将来的业务需要,真正让科技翻新助力业务倒退。 首先,对利用零碎进行革新的同时,保障现有零碎失常提供服务。郑州银行制订了实用于本身的我的项目建设技术计划,新建IPv6网络分区,蕴含互联网接入区及DMZ区域。初期针对增量利用在新区域公布,后续存量利用逐步革新实现后迁徙到新区,保障信息系统IPv4协定向IPv6协定的平稳过渡,同时运行,彼此不受影响。 其次,在IPv6利用革新中无效解决挪动客户端无奈主动跨协定切换的问题。郑州银行在挪动利用端应用了HTTPDNS技术——采纳面向多端利用(挪动端App,PC客户端利用)的域名解析服务,代替现有基于UDP的DNS协定,域名解析申请间接发送到HTTP DNS服务器,并在客户设施中缓存,从而防止频繁申请运营商的Local DNS,并且进一步减少了DNS技术的安全性,实现了域名防劫持、精准调度、实时解析失效等利用价值。 F5面向多端利用的域名解析服务架构 传统的互联网利用模式所依赖的DNS体系存在着域名劫持,基于LDNS调度不够准确以及域名记录更改后无奈及时刷新缓存等问题。借助与IPv6利用革新的契机,在挪动利用端尝试应用了HTTPDNS技术。HTTPDNS应用HTTP协定进行域名解析,代替现有基于UDP的DNS协定,域名解析申请间接发送到HTTP DNS服务器,从而绕过运营商的Local DNS,可能防止Local DNS造成的域名劫持问题和调度不精准问题。 最重要的是,IPv6利用革新须要为银行倒退带来更多的业务撑持。基于基础架构和IPv6业务交付思考,郑州银行在双协定栈经营上进行了相应的部署:在业务监控方面,实现了分协定栈流量监控,且能够实时观测到利用提早的状况,为智慧化经营提供数据撑持;在自动化部署方面,尝试通过各类自动化工具实现配置的主动下发,晋升了IT经营的效率,并全面合乎郑州银行DevOps文化建设的整体策略方向。此外,郑州银行还通过应用F5的Prober Pool技术实现了模仿业务拨测,通过自定义的模仿实在客户端拜访申请的形式实现跨运营商穿插探测,并通过多个运营商穿插探测来实现对运营商基于业务端口封禁故障的屏蔽,从而更好地为日常业务护航。 随着IPv6的规模化部署,运营商层面的备案越来越严格。在事实环境中时常会呈现数据中心内业务和链路状态良好,然而因为运营商将业务端口封掉,导致终端客户无法访问的状况呈现。传统的基于利用和基于链路的探测形式无奈感知到这种故障。我行在IPv6建设过程中,通过F5的proberpool技术实现了模仿业务拨测,通过自定义的模仿实在客户端拜访申请的形式实现跨运营商探测。在探测过程中实现多个运营商穿插探测,实现对于运营商基于业务端口封禁故障的屏蔽。 领将来:继续翻新 普惠用户 IPv6革新是一项长期工作,须要在实践中不断完善,不断创新。郑州银行踊跃践行《意见》要求,保持稳中求进,联结各技术领域专家钻研一套满足本身科技架构演进的落地计划,逐渐实现业务从IPv4至IPv6的平稳过渡,最终实现IPv6全业务公布。 开拓创新是郑州银行的基因。随着金融与科技的一直交融,郑州银行将进一步放慢金融科技翻新的步调,推动金融数字化转型,打造数字化产品体系,并晋升数字化服务能力,更好地满足用户需要。IPv6革新的顺利进行,不仅充分体现了郑州银行的金融科技创新能力,同时也将“以客户为核心”的理念落到实处,在数字化时代打造更高品质的服务。以此为契机,郑州银行将持续开拓创新,让金融科技更好地优化体验、普惠用户,晋升本身外围竞争力,进一步助力实现郑州银行的高质量倒退。

November 21, 2020 · 1 min · jiezi

关于f5:F5-API加固解决方案有了解的吗

对于F5 API加固解决方案,次要波及:AFM高级防火墙模块、LTM负载平衡模块、SSLO 加解密流量编排模块、AWAF 高级应用层防护模块、APM 认证受权策略管理模块、HSL高速日志引擎。本文谈判及AWAF应用层防护相干的内容: 针对API的防护,首先须要理解数据和API利用的构造,F5 AWAF 反对将OpenAPI及Swagger配置文件导入,依据配置文件主动生成门路策略,并按不同的API门路提供不同深度的爱护。通过向导式配置办法,极大进步了防护部署的便捷性。 协定内容查看:通过对XML,JSON报文体的辨认,查看报文格式中存在的安全隐患和攻打特色,例如报文体长度限度,特殊字符的滥用,屡次编码,参数谬误,恶意代码上传等。 拜访形式限定:限定API接口的拜访办法(例如只容许GET,POST ,不容许其余拜访办法),阻断非正常的拜访形式,可升高API自身破绽被利用的概率。 扫描阻断:阻断攻击者对API网关破绽的扫描,进步API网关的安全性,升高应用服务的裸露面。 暴力破解防护:此类攻打会对API网关的性能产生微小的耗费,让大量的资源耗费在鉴权上。AWAF高级应用层防护模块能够主动学习AJAX登录页面,依据事后设定的拜访阈值策略进行主动的暴力破解防护。 敏感数据泄露:反对自定义数据的暗藏,无效爱护数据的私密性。 机器人进攻:基于多个维度进行机器人的防护,通过机器人特色库,疾速屏蔽歹意机器人攻打;对于API接口,AWAF利用X-Security-Update-URL报文头将JavaScript脚本插入到API利用返回的第一个回复报文中,后续通过X-Security-Request判断其API拜访是申请的合法性。在整个API拜访的过程中,AWAF会继续递进通过中地检测API交互,确保机器人BOT无奈绕过检测,使得API网关不被机器人攻打所影响。 应用层DDoS攻打防护:API DDoS攻打通常模仿失常的API拜访流程,瞄准耗费API网关性能较高的资源进行攻打,从而达到使API网关瘫痪,业务中断的目标。AWAF防护模块能够通过多个维度来检测APIDDoS攻打,通过Java script来无效管制API的拜访频率,达到升高DDoS攻打影响的目标。同时,AWAF还会基于API网关返回的提早状况来判断API网关是否存在异样,网络中是否存在攻打。当API网关返回的提早高于设定的阈值时,AWAF模块会被动染指,对流量进行被动检测和攻打的防护。 IP地址信用库防护:APIDDoS攻打也存在一种利用大量离散IP以低频的模式攻打API网关,从而起到绕过防护设施针对每秒申请数限度的防护伎俩的成果。AWAF防护模块能够提供IP地址信用库性能,与第三方威逼情报组织单干,实时更新IP信用库,对于此类低频的DDoS攻打,能够起到良好的防护作用。目前IP地址信用库包容了多种歹意地址库分类,例如匿名代理,歹意代理,SPAM,钓鱼网络,僵尸网络等等。一旦拜访IP起源蕴含在这些地址分类中,会间接被阻断 新建API接口防护策略的灵便调用:现在的API接口开发遵循继续迭代,继续交付的体系,并一直对利用框架做优化和开发模板的对立,从而能够实现利用的疾速、灰度公布,麻利发版与回收。传统的平安运维形式,在策略部署形式难以跟上利用开发的步调。这就对利用安全类产品是否嵌入到开发流程中,实现安全策略的主动下发,测试并配合利用发版提出了要求。F5 AWAF 产品具备AS3模块,提供申明式模板,以模板的模式实现安全策略的调用。平安运维人员能够将API利用分类,按不同类型制订进攻策略的模板,API利用在开发流程中可通过AS3模块主动调用AWAF上相干的进攻策略模板,从而实现平安部署与业务公布效率的并行。

November 21, 2020 · 1 min · jiezi

关于f5:为什么要选择F5的BIGIP-Cloud-Edition

想要在任何环境中的任何利用疾速部署要害应用服务,为什么要抉择F5的BIG-IP Cloud Edition?

October 12, 2020 · 1 min · jiezi

关于f5:应用交付厂商F5如何解决应用安全性方面所面临的挑战

AppDynamics 的利用关注度指数显示,约 80% 的受访者曾因数字体验不佳而要求打折或退款。32% 的用户报告称,他们曾因为一次蹩脚的体验而放弃过来始终忠于的品牌—仅仅一次而已! 许多公司通过数量宏大的利用组合来分割客户、员工和合作伙伴。但因为老本、危险和合规性等因素,这些利用通常是各种服务和性能混淆、新旧技术并存的简单混合体。 平安方面的挑战同样十分严厉,而且仿佛正在变得更糟。起因之一是复杂性。利用交付厂商F5于 2020 年 1 月公布了最新的《应用服务现状报告》,强调了在当今的多云环境中,组织在治理利用安全性方面所面临的挑战。另一个起因是威逼局势的疾速演变,即简单攻打的老本一直降落,而进攻老本却一直减少。特地是过来十年来,寰球大量的数据透露事件使得近乎所有网络罪犯都能够通过查看用户在哪些网站上重复使用了明码来盗用利用账户。利用交付厂商F5 Labs 发现 86% 的网络攻击以利用或与之相关联的身份为指标。利用攻打的数量逐年减少,在寰球疫情暴发期间更是飙升到历史新高。 其次是可视化挑战。可能优化每个利用的性能是提供杰出数字体验的前提条件之一。而要想理解利用流量如何流动,以及在何处和如何进行调整,精密的端到端可视化必不可少。然而,反对这些利用的基础设施和服务简单且孤立,所以很少有组织开发这种能力,即便是他们最重要的面向客户的应用程序。宏大的规模使所有问题雪上加霜。在微服务和分布式计算时代,如果不继续晋升高级自动化程度,就无奈无效管制一直扩大的利用组合。 利用交付厂商F5 认为高级自动化的一个重要形成就是利用自适应。自适应利用就像一个有生命的有机体,可能依据所处的环境和用处进行成长、缩放、进攻和自我修复。此类利用既实用于诞生于云端的数字化原生组织,也实用于兼有传统和古代架构的老牌公司。 利用交付厂商F5 基于 Shape AI 零碎构建,反对剖析来自各种数据门路技术组合的遥测数据,包含 BIG-IP 负载均衡器、WAF 解决方案、NGINX Web 服务器、API 网关、利用交付厂商F5 云服务和 Silverline 托管服务。利用这些组件的遥测性能,能够取得无关利用流量如何流动的精密可视化,能够逐步推断出模式并确定阈值,以检测异样并在须要干涉时发出信号。利用交付厂商F5不仅能够标记须要干涉的利用或特定应用服务,还能够进行故障排除,以找出问题的本源。 而后,操作员能够设置无关如何解决相似问题的规定。通过这种形式,自适应利用不仅能够扩大和保障平安,还能够随着工夫的推移一直学习和改良。 目前,以上操作个别不会在混合或多云环境中主动执行。为了确定什么是无效的硬编码适应性,须要手动施行大量策略和脚本。大多数公司目前都处于这样的境遇:如果客户体验很差,他们会首先在 Twitter 听到埋怨,而后极力收集足够的信息以敲定最终解决方案。这种利用治理办法是一个须要组织手动治理资源的动态过程, 无奈针对公司明天所面临的巨量客户体验冀望进行扩大。 在自适应应用环境中,应用服务可依据需要独立扩大。它们会进行自我进攻,并在遇到任何挑战时向整个零碎收回警报。它们能够打造充沛自适应的终端用户体验,并具备配置和编排成不同类型体验的能力,最终为利用的终端用户带来不凡的数字体验。 借助 利用交付厂商F5 现有的能力和布局,利用交付厂商F5正为客户实现这一愿景稳步推动。利用交付厂商F5正在构建一个应用服务平台,该平台将从根本上扭转利用的交付和保护方式,最终帮忙客户提供对每个组织都至关重要的差异化数字体验。

October 10, 2020 · 1 min · jiezi