检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
的HttpOnly和Secure属性设置为true。 Cookie是后端Web Server插入的,可以通过框架配置或set-cookie实现,其中,Cookie中配置Secure,HttpOnly有助于防范XSS等攻击获取Cookie,对于Cookie劫持有一定的防御作用。 A
组合使用CDN、OBS和Web 应用防火墙 WAF(Web Application Firewall),将开启CDN加速的域名接入WAF,实现OBS的安全防护。本文介绍如何为业务同时部署CDN、OBS、WAF。 本实践建立在已将域名添加到CDN用于内容加速,并将请求回源到OBS桶
使用WAF阻止爬虫攻击 应用场景 网络爬虫为网络信息收集与查询提供了极大的便利,但同时也对网络安全产生以下负面影响: 网络爬虫会根据特定策略尽可能多地“爬过”网站中的高价值信息,占用服务器带宽,增加服务器的负载 恶意用户利用网络爬虫对Web服务发动DoS攻击,可能使Web服务资源耗尽而不能提供正常服务
对于有些网站,源IP无法精准获取。例如:存在未在header中插入“X-Forwarded-For”字段的Proxy或其他原因,建议使用配置Cookie字段实现用户标识并开启“全局计数”。 实践案例 竞争对手控制数台主机,与大多普通访客一样,共用同一IP,或通过代理频繁更换源IP,持续向网站“www
使用WAF提升客户端访问域名的通道安全 应用场景 HTTPS协议是由TLS(Transport Layer Security,传输层安全性协议)+HTTP协议构建的可进行加密传输、身份认证的网络协议。当域名接入WAF时,如果客户端采用HTTPS协议请求访问服务器,即防护域名的“对
攻击日志数据,快速高效地进行实时决策分析、设备运维管理以及业务趋势分析。 本实践通过将WAF的攻击日志开启LTS快速分析,再配置告警规则,实现WAF规则拦截日志的分析及告警,实时洞察您的业务在WAF中的防护情况并做出决策分析。 资源与成本规划 表1 资源和成本规划 资源 资源说明
把DNS解析到WAF的CNAME,这样流量才会先经过WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 本文介绍通过DNS配置模式接入WAF时,如何在已添加网站配置后,配置域名解析,实现业务接入。 使用DDoS高防和WAF提升网站全面防护能力 “DDoS高防+WAF”组
开启IPv6防护:帮助源站实现IPv6协议请求的安全防护。 配置WAF到网站服务器的连接超时时间:WAF到源站的连接超时时长默认为30秒,支持自定义“连接超时”、“读超时”、“写超时”的时间。 配置攻击惩罚的流量标识:配置客户端IP标识、Session标识或User标识,实现IP、Cooki
使用WAF的宕机保护和连接保护功能。当502/504请求数量或读等待URL请求数量以及占比阈值达到您设置的值时,将触发WAF熔断功能开关,实现宕机保护和读等待URL请求保护。 前提条件 已添加防护网站。 已将独享引擎版本升级到最新版本,具体的操作请参见升级独享引擎实例。 约束条件
配置示例 添加防护域名时,可根据您的业务场景参考以下示例进行配置。 示例一:80/443端口业务防护配置 示例二:客户端请求转发到不同的源站服务器 示例三:同一域名对应不同的防护端口 示例四:不同访问模式的协议配置规则 示例一:80/443端口业务防护配置 配置场景:需要防护域名对应的80或者443端口的业务。
开通了企业项目的客户,或者权限为企业主账号的客户才可以看到控制台页面上方的“企业”入口。如需使用该功能,请开通企业管理功能。 授权 通过为企业项目添加用户组,并设置策略,实现企业项目和用户组的关联。将用户加入到用户组,使用户具有用户组中的权限,从而精确地控制用户所能访问的项目,以及所能操作的资源。具体步骤如下:
(ELB)和WAF搭配使用,ELB的相关配置请参见添加后端云服务器。ELB配置完成后,再将ELB的EIP作为服务器的IP地址,接入WAF,实现健康检查。 父主题: 网站接入
站机房,代理Web服务器接收访问请求,并对访问请求进行转发。 反向代理可以防止外网对内网服务器的恶性攻击,缓存以减少内网服务器压力,还可以实现访问安全控制和负载均衡。 图2 Nginx转发原理 父主题: 产品咨询
恶意访问者通过SQL注入,网页木马等攻击手段,入侵网站数据库,窃取业务数据或其他敏感信息。用户可通过Web应用防火墙配置防数据泄露规则,以实现: 精准识别 采用语义分析+正则表达式双引擎,对流量进行多维度精确检测,精准识别攻击流量。 变形攻击检测 支持7种编码还原,可识别更多变形
开启IPv6防护:帮助源站实现IPv6协议请求的安全防护。 配置WAF到网站服务器的连接超时时间:WAF到源站的连接超时时长默认为30秒,支持自定义“连接超时”、“读超时”、“写超时”的时间。 配置攻击惩罚的流量标识:配置客户端IP标识、Session标识或User标识,实现IP、Cooki
添加域名时,防护网站端口需要和源站端口配置一样吗? 端口为实际防护网站的端口,源站端口是WAF转发客户端请求到服务器的业务端口。两者不用配置为一样,端口配置说明如下: “对外协议”选择“HTTP”时,WAF默认防护“80”标准端口的业务;“对外协议”选择“HTTPS”时,WAF默认防护“443”标准端口的业务。
创建防护策略 功能介绍 创建防护策略,系统会在生成策略时配置一些默认的配置项,如果需要修改策略的默认配置项需要通过调用更新防护策略接口实现 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/waf/policy 表1 路径参数 参数 是否必选 参数类型
享模式/云模式-ELB接入也支持IPv6地址/IPv6地址段。 WAF黑白名单规则支持配置0.0.0.0/0 和::/0 IP地址段,分别实现IPv4全流量拦截和IPv6全流量拦截。白名单规则优先级高于黑名单规则,如果您需要放行某个网段指定的IP并拦截某个网段其他所有IP,请先添
WAF可以防护使用HSTS策略/NTLM代理认证访问的网站吗? 可以。WAF支持防护HTTP/HTTPS协议业务。 网站选择使用HSTS(HTTP Strict Transport Security,HTTP严格传输安全协议)策略后,会强制要求客户端(如浏览器)使用HTTPS协议
形成对业务服务攻击的系统命令,从而实现对业务服务的攻击。WAF默认开启Web基础防护中的“常规检测”,可防护命令注入攻击,详见开启Web基础防护规则。 代码注入 利用Web应用在输入校验上的逻辑缺陷,或者部分脚本函数本身存在的代码执行漏洞,而实现的攻击手法。WAF默认开启Web基