- Veröffentlicht am
- • How2-Tipps
Anubis im Alltag: So schützt du deine API oder Website mit nur wenigen Zeilen Code
- Autor
-
-
- Benutzer
- tmueller
- Beiträge dieses Autors
- Beiträge dieses Autors
-
Webanwendungen sind heute mehr Angriffen ausgesetzt als je zuvor – von aggressivem Scraping über API-Abuse bis hin zu automatisierten Credential-Stuffing-Versuchen. Klassische Firewalls oder WAFs stoßen dabei oft an ihre Grenzen: sie arbeiten mit starren Regeln, erkennen neue Angriffsmuster zu spät und produzieren unnötig viele False Positives.
Hier setzt Anubis an – eine KI-gestützte Web-AI-Firewall, die lernfähig, leicht zu integrieren und auf maximale Effizienz im laufenden Betrieb ausgelegt ist. In diesem Artikel zeigen wir dir, wie du Anubis in wenigen Minuten in deine bestehende Infrastruktur (Nginx, Cloudflare, Apache) einbindest – inklusive Konfigurationsbeispielen, Rate-Limiting, Whitelists und Monitoring mit Grafana & Prometheus.
Was Anubis anders macht
Anubis ist keine statische WAF, sondern ein intelligenter Reverse Proxy mit Machine Learning-Unterbau. Statt sich auf einfache IP- oder Header-Blocklisten zu verlassen, erkennt Anubis ungewöhnliche Muster im Traffic – etwa Request-Frequenzen, Browser-Fingerprints oder unnatürliche Timings.
Typische Einsatzszenarien
- Schutz von REST- oder GraphQL-APIs vor Massenzugriffen
- Absicherung von Admin-Portalen gegen Bots und Credential-Stuffing
- Verhinderung von Preis-Scraping oder Datenkopien
- Traffic-Firewall für SaaS- und E-Commerce-Plattformen
1. Installation und Grundkonfiguration
Anubis kann direkt auf deinem Server laufen – oder als Container im Netzwerk agieren.
Variante A – Docker-Setup (empfohlen)
docker run -d \
-p 8080:8080 \
-v /opt/anubis/config.yaml:/app/config.yaml \
ghcr.io/anubis-ai/anubis:latest
Variante B – Native Installation
wget https://github.com/anubis-ai/anubis/releases/latest/download/anubis-linux-amd64.tar.gz
tar -xzf anubis-linux-amd64.tar.gz
sudo mv anubis /usr/local/bin/
sudo anubis serve --config /etc/anubis/config.yaml
2. Beispielhafte config.yaml
Die zentrale Konfiguration steuert Verhalten, Sicherheit und Integrationen. Hier ein Beispiel für eine produktionsreife Konfiguration:
server:
listen: ":8080"
mode: "reverse-proxy"
upstream: "http://localhost:8000"
log_level: "info"
security:
ai_mode: "adaptive" # AI Detection: off, monitor, adaptive
rate_limit: "100/minute" # Globales Request-Limit pro IP
allow_regions: ["EU", "US"] # Geo-Fencing
deny_countries: ["CN", "RU"] # Optional blockierte Regionen
enable_fingerprint: true # Aktiviert Device Fingerprinting
challenge_mode: "javascript" # Optional: CAPTCHA, JS-Delay etc.
rules:
whitelist:
- 127.0.0.1
- 192.168.0.0/16
blacklist:
- 45.23.0.0/16
skip_paths:
- /health
- /metrics
logging:
format: json
output: /var/log/anubis/access.log
monitoring:
prometheus_enabled: true
metrics_port: 9001
Tipp:
Starte Anubis zunächst im "monitor"-Modus:
ai_mode: "monitor"
So lernst du den Traffic kennen, bevor du Blockierungen aktivierst.
3. Integration mit Nginx
Anubis kann direkt vor Nginx oder als Upstream hinter Nginx betrieben werden. Die erste Variante ist einfacher für den Einstieg.
Variante A – Anubis als Reverse Proxy vor Nginx
server {
listen 80;
server_name api.example.com;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
Anubis prüft den gesamten eingehenden Traffic, bevor Nginx ihn weiterverarbeitet. Im Log siehst du anschließend Scoring-Informationen zu jedem Request.
4. Integration mit Cloudflare
Wenn du bereits Cloudflare nutzt, kann Anubis trotzdem hinter Cloudflare arbeiten.
Dabei greift Anubis die echten IP-Adressen aus dem CF-Connecting-IP Header ab:
security:
real_ip_header: "CF-Connecting-IP"
Empfohlene Kombination:
- Cloudflare → DDoS-/Layer 7 Basisschutz
- Anubis → KI-Analyse & Verhaltensprüfung
Damit erhältst du den besten Mix aus Geschwindigkeit, Datenschutz und Intelligenz.
5. Apache-Integration
Für Apache kannst du Anubis mit dem ProxyPass-Modul kombinieren:
<VirtualHost *:80>
ServerName secure.example.com
ProxyPreserveHost On
ProxyPass / http://127.0.0.1:8080/
ProxyPassReverse / http://127.0.0.1:8080/
ErrorLog ${APACHE_LOG_DIR}/anubis_error.log
CustomLog ${APACHE_LOG_DIR}/anubis_access.log combined
</VirtualHost>
Anubis sitzt dann zwischen Apache und Internet und überwacht alle Requests – inklusive API-Endpunkte und statische Ressourcen.
6. Rate-Limiting und Whitelists
Beispiel: Strenges Limit für API-Endpunkte
rules:
rate_limit_paths:
- path: /api/
limit: "50/minute"
- path: /login
limit: "10/minute"
Beispiel: Whitelist für interne Systeme
rules:
whitelist:
- 10.0.0.0/8
- 172.16.0.0/12
Pro-Tipp: Nutze Whitelists für eigene Monitoring-Tools oder interne Gateways, um False Positives zu vermeiden.
7. Monitoring mit Prometheus & Grafana
Anubis exportiert Metriken über Prometheus-kompatible Endpunkte.
Prometheus Scrape-Config:
scrape_configs:
- job_name: 'anubis'
static_configs:
- targets: ['localhost:9001']
Wichtige Metriken:
| Metrik | Beschreibung |
|---|---|
anubis_requests_total |
Gesamtzahl der Requests |
anubis_blocked_total |
Geblockte Anfragen |
anubis_score_avg |
Durchschnittlicher Vertrauen-Score |
anubis_latency_ms |
Durchschnittliche Antwortzeit |
anubis_rate_limit_hits |
Anzahl der Limit-Trigger |
In Grafana kannst du diese Daten visuell darstellen – z. B. als Security-Dashboard mit Heatmaps, Score-Verteilung und Block-Rate über Zeit.
8. Integration in CI/CD-Pipelines
Mit Anubis kannst du Sicherheit direkt in deinen Deployment-Prozess einbauen. Das ist besonders nützlich, wenn du DevSecOps-Praktiken umsetzt.
Beispiel (GitLab CI):
stages:
- deploy
deploy:
stage: deploy
script:
- docker compose pull
- docker compose up -d
- curl -f http://localhost:8080/health || exit 1
only:
- main
So stellst du sicher, dass die Anubis-Firewall bei jedem Release automatisch aktualisiert und getestet wird.
9. Kombination mit Security-Tools
Fail2Ban
Anubis kann über Syslog verdächtige IPs an Fail2Ban weiterleiten:
logging:
syslog_enabled: true
syslog_target: "127.0.0.1:514"
SIEM-Integration
Anbindung an Systeme wie Graylog, Wazuh oder ELK ist problemlos möglich:
logging:
output: /var/log/anubis/events.json
So kannst du Security-Events in dein globales Monitoring aufnehmen.
10. Best Practices für den Betrieb
Empfohlene Startkonfiguration:
ai_mode: monitor→ Lernen ohne Eingriffrate_limit: 100/min→ Grundschutz gegen Traffic-Spikesprometheus_enabled: true→ Performance überwachen
Update-Strategie:
sudo docker compose pull
sudo docker compose up -d
Backup:
tar czf /root/anubis_backup_$(date +%F).tar.gz /opt/anubis/config.yaml /var/lib/anubis/
Sicherheit, die mitdenkt
Anubis zeigt, dass moderne Websicherheit nicht kompliziert sein muss. Mit einer klaren YAML-Konfiguration, KI-basierter Erkennung und Integrationen in gängige Tools wie Nginx, Cloudflare, Prometheus und Grafana bietet die Plattform einen Schutzschild, der mit deiner Infrastruktur wächst.
Für Systemadministratoren und Entwickler bedeutet das:
- weniger Aufwand,
- mehr Transparenz,
- und eine Abwehr, die mit jedem Angriff intelligenter wird.