云服务器内容精选

  • 示例流程 图1 给用户授权服务权限流程 创建用户组并授权 在 IAM 控制台创建用户组,并授予边缘安全权限“EdgeSec FullAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择除边缘拿权外(假设当前策略仅包含“EdgeSec FullAccess”)的任一服务,若提示权限不足,表示“EdgeSec FullAccess”已生效。
  • 服务韧性 华为云EdgeSec按规则部署在全球各地,所有数据中心都处于正常运营状态,无一闲置。数据中心互为灾备中心,如一地出现故障,系统在满足合规政策前提下自动将客户应用和数据转离受影响区域,保证业务的连续性。为了减小由硬件故障、自然灾害或其他灾难带来的服务中断,华为云EdgeSec提供灾难恢复计划。 当发生故障时,EdgeSec的五级可靠性架构支持不同层级的可靠性,因此具有更高的可用性、容错性和可扩展性。 华为云EdgeSec已面向全球用户服务,并在多个分区部署,同时EdgeSec的所有管理面、引擎等组件均采用主备或集群方式部署。 父主题: 安全
  • 计费构成分析 服务版本: 边缘服务的企业版价格为60000USD/月。 则在5~6月份,服务版本产生的费用为:60000。 扩展包: 扩展包计费跟版本无关,仅与设置的个数和购买时长有关,因此升级版本,增值包费用不变。 则在5~6月份,扩展包产生的费用为:150 + 70 = 220 USD 请求数和流量: 请求数和流量为按需计费,仅与实际使用情况有关。 则在5~6月份,产生的费用为:10*0.1 + 50*0.27 = 14.5 USD 由此可见,在5~6月份,边缘安全总共产生的费用为:60000 + 220 + 14.5 = 60234.5 USD
  • 约束条件 边缘安全支持批量导入黑白名单,如果您需要配置多个IP/IP地址段规则,请添加地址组,详细操作请参见添加黑白名单IP地址组。 添加或修改防护规则后,规则生效需要等待几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。 边缘安全黑白名单规则不支持配置0.0.0.0/0 IP地址段。如果您需要拦截某个网段其他所有IP,请先添加黑名单规则,拦截该网段的所有IP。 当黑白名单规则的“防护动作”设置为“拦截”时,您可以配置攻击惩罚标准。配置攻击惩罚后,如果访问者的IP、Cookie或Params恶意请求被拦截时,边缘安全将根据攻击惩罚设置的拦截时长来封禁访问者。
  • 配置示例-人机验证 假如防护 域名 “www.example.com”已接入边缘安全,您可以参照以下操作步骤验证人机验证防护效果。 添加防护动作为“人机验证”CC防护规则。 图3 添加“人机验证”防护规则 开启CC攻击防护。 图4 CC防护规则配置框 清理浏览器缓存,在浏览器中访问“http://www.example.com/admin/”页面。 当您在60秒内访问页面10次,在第11次访问该页面时,页面弹出验证码。此时,您需要输入验证码才能继续访问。 拦截生效会有一定的延迟,如果操作得太快,第11次不一定能拦截成功。 返回边缘安全管理控制台,在左侧导航树中,单击“防护事件”,进入“防护事件”页面,您可以查看该防护事件。
  • 约束条件 添加或修改防护规则后,规则生效需要等待几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。 CC攻击防护规则可以添加引用表,引用表防护规则对所有防护域名都生效,即所有防护域名都可以使用CC攻击防护规则的引用表。 CC攻击防护规则支持“人机验证”、“阻断”等防护动作,您可以根据使用需求设置对应的防护动作。例如,通过配置CC攻击防护规则实现以下功能:当边缘安全识别到同一IP的用户在60秒内访问您域名下的URL(例如,/admin*)页面超过10次时,封禁该用户访问目标网址600秒。
  • 规格限制 一个域名扩展包支持10个域名。 一个规则扩展包最多可添加10条IP黑白名单防护规则。 企业版的规格限制如表1所示。 表1 版本说明 业务规格 企业版 域名个数 20个 CC攻击防护规则 100条 精准访问防护规则 100条 引用表规则 100条 IP黑白名单规则 1000条 地理位置封禁规则 100条 网页防篡改规则 100条 防敏感信息泄露 100条 全局白名单规则 1000条 隐私屏蔽规则 100条
  • 配置示例-屏蔽Cookie字段 假如防护域名“www.example.com”已接入EdgeSec,您可以参照以下操作步骤验证屏蔽Cookie字段名“jsessionid”防护效果。 添加一条隐私屏蔽规则。 图4 添加“jsessionid”字段名隐私屏蔽规则 开启隐私屏蔽。 图5 隐私设置配置框 在左侧导航树中,单击“防护事件”,进入“防护事件”页面。 在目标防护事件所在行的“操作”列中,单击“详情”,查看事件详细信息。 该防护事件的Cookie字段名“jsessionid”信息被屏蔽。 图6 查看防护事件-隐私屏蔽
  • 约束条件 仅基于边缘安全内置的Web基础防护规则和网站反爬虫的特征反爬虫拦截或记录的攻击事情可以进行“误报处理”操作。 基于自定义规则(CC攻击防护规则、精准访问防护规则、黑白名单规则、地理位置访问控制规则等)拦截或记录的攻击事件,无法执行“误报处理”操作,如果您确认该攻击事件为误报,可在自定义规则页面,将该攻击事件对应的防护规则删除或关闭。 同一个攻击事件不能重复进行误报处理,即如果该攻击事件已进行了误报处理,则不能再对该攻击事件进行误报处理。
  • 配置示例-Cookie拦截攻击惩罚 假如防护域名“www.example.com”已接入边缘安全,访问者IP XXX.XXX.248.195为恶意请求,而您需要对来自该IP地址Cookie标记为jsessionid的访问请求封禁10分钟。您可以参照以下操作步骤验证封禁效果。 在“网站设置”页面,单击“www.example.com”,进入域名基本信息页面。 配置防护域名的Cookie流量标识,即“Session标记”。 图4 流量标识 添加一条拦截时长为600秒的“长时间Cookie拦截”的攻击惩罚标准。 图5 添加Cookie拦截攻击惩罚 开启攻击惩罚。 图6 攻击惩罚配置框 添加一条黑白名单规则,拦截XXX.XXX.248.195,且“攻击惩罚”选择“长时间Cookie拦截”。 图7 选择攻击惩罚规则 清理浏览器缓存,在浏览器中访问“http://www.example.com”页面。 当XXX.XXX.248.195源IP访问页面时,会被边缘安全拦截。当检测到来自该源IP的Cookie标记为jsessionid访问请求时,将封禁该访问请求,时长为10分钟。 图8 拦截攻击请求 返回边缘安全管理控制台,在左侧导航树中,单击“防护事件”,进入“防护事件”页面,您可以查看该防护事件。
  • 约束条件 Web基础防护、精准访问防护和黑白名单设置支持攻击惩罚功能,当攻击惩罚标准配置完成后,您还需要在Web基础防护、精准访问防护或黑白名单规则中选择攻击惩罚,该功能才能生效。 添加或修改防护规则后,规则生效需要等待几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。 在配置Cookie或Params恶意请求的攻击惩罚标准前,您需要在域名详情页面设置对应的流量标识。相关操作请参见配置攻击惩罚的流量标识。
  • 规格限制 每个用户可以拥有50个地址组。1个地址组可以添加200个IP地址/IP地址段。 添加地址组前,请确保当前版本有剩余的IP黑白名单规则配额。 您可以参见配置IP黑白名单规则规则拦截指定IP,查看当前IP黑白名单规则配额。 如果您当前版本的IP黑白名单防护规则条数不能满足要求时,您可以通过购买规则扩展包或升级版本增加IP黑白名单防护规则条数,以满足的防护配置需求。一个规则扩展包包含10条IP黑白名单防护规则。
  • 约束条件 当“不检测模块”配置为“所有检测模块”时,通过EdgeSec配置的其他所有的规则都不会生效,EdgeSec将放行该域名下的所有请求流量。 当“不检测模块”配置为“Web基础防护模块”时,仅对EdgeSec预置的Web基础防护规则和网站反爬虫的“特征反爬虫”拦截或记录的攻击事件可以配置全局白名单规则,防护规则相关说明如下: Web基础防护规则 防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击,以及Webshell检测、深度反逃逸检测等Web基础防护。 网站反爬虫的“特征反爬虫”规则 可防护搜索引擎、扫描器、脚本工具、其它爬虫等爬虫。 添加或修改防护规则后,规则生效需要等待几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。 您可以通过处理误报事件来配置全局白名单规则,处理误报事件后,您可以在全局白名单规则列表中查看该误报事件对应的全局白名单规则。
  • 配置示例-仅记录脚本工具爬虫 假如防护域名“www.example.com”已接入EdgeSec,您可以参照以下操作步骤验证反爬虫防护效果。 执行JS脚本工具,爬取网页内容。 在“特征反爬虫”页签,开启“脚本工具”,“防护动作”设置为“仅记录”(EdgeSec检测为攻击行为后,只记录不阻断)。 图8 开启“脚本工具” 开启网站反爬虫。 图9 网站反爬虫配置框 在左侧导航树中,单击“防护事件”,进入“防护事件”页面,您可以查看该防护事件。 图10 查看防护事件-脚本爬虫
  • JS脚本反爬虫检测机制 JS脚本检测流程如图1所示,其中,①和②称为“js挑战”,③称为“js验证”。 图1 JS脚本检测流程说明 开启JS脚本反爬虫后,当客户端发送请求时,会返回一段JavaScript代码到客户端。 如果客户端是正常浏览器访问,就可以触发这段JavaScript代码再发送一次请求,即边缘安全完成js验证,并将该请求转发给源站。 如果客户端是爬虫访问,就无法触发这段JavaScript代码再发送一次请求,即边缘安全无法完成js验证。 如果客户端爬虫伪造了认证请求,发送到边缘安全时,会拦截该请求,js验证失败。 通过统计“js挑战”和“js验证”,就可以汇总出JS脚本反爬虫防御的请求次数。例如,图2中JS脚本反爬虫共记录了18次事件,其中,“js挑战”(EdgeSec返回JS代码)为16次,“js验证”(EdgeSec完成JS验证)为2次,“其他”(即爬虫伪造EdgeSec认证请求)为0次。 图2 JS脚本反爬虫防护数据 “js挑战”和“js验证”的防护动作为仅记录,EdgeSec不支持配置“js挑战”和“js验证”的防护动作。