检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
“云模式”仅专业版、铂金版支持手动设置连接超时时长。 WAF不支持手动设置浏览器到WAF引擎的连接超时时长,仅支持配置WAF到客户源站的连接超时时长。 开启后不支持关闭。 支持配置网站连接超时时间的区域,请参考功能总览。 配置WAF到网站服务器的连接超时时间 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。
连接超时时长是多少,是否可以手动设置该时长? 浏览器到WAF引擎的连接超时时长默认是120秒,该值取决于浏览器的配置,该值在WAF界面不可以手动设置。 WAF到客户源站的连接超时时长默认为30秒,该值可以在WAF界面手动设置,但仅“独享模式”和“云模式”的专业版、铂金版支持手动设置连接超时时长。
CDN回源OBS桶场景下连接WAF提升OBS安全防护 应用场景 当您的网站域名开启了华为云CDN加速,且回源到华为云对象存储 OBS(Object Storage Service,OBS)时,如果该网站存在一定的Web攻击风险,我们推荐您组合使用CDN、OBS和Web 应用防火墙
方案概述 应用场景 当客户发现网站处理速度下降,网络带宽占用过高时,很有可能已经遭受CC攻击,此时可查看Web服务器的访问日志或网络连接数量,如果访问日志或网络连接数量显著增加,则可确定已遭受CC攻击,可以按照以下策略进行配置,利用WAF阻断CC攻击,保障网站业务的正常运行。 WAF防护
在“熔断保护”所在行,单击,开启熔断保护。 图1 熔断保护 根据业务需要,在各参数所在行,单击,配置“宕机保护”和“连接保护”参数值,并单击保存设置,参数说明如表1所示。 表1 连接保护参数说明 参数 参数说明 示例 宕机保护 502/504数量阈值 每30s累加的502/504数量阈值 1000
000 回源长连接(每域名) - 标准版 2,000 QPS 6,000回源长连接(每域名) 100,000QPS 专业版 5,000 QPS业务请求 6,000 回源长连接(每域名) 200,000QPS 铂金版 10,000 QPS业务请求 6,000 回源长连接(每域名) 1
WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814) 2019年04月17日,华为云应急响应中心检测到国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)发布的Oracle WebLogic
网站可能遭受了CC攻击。 当发现网站处理速度下降,网络带宽占用过高时,很有可能已经遭受CC攻击,此时可查看Web服务器的访问日志或网络连接数量,如果访问日志或网络连接数量显著增加,则可确定遭受CC攻击。 解决办法 确认WAF的防护策略的配置规则都开启了拦截模式。 配置一条“路径”包含“/”
WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814) 2019年04月17日,华为云应急响应中心检测到国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)发布的Oracle WebLogic
ash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等攻击行为。 专业版、铂金版 Web基础防护(“仅记录”模式、常规检测) 仅记录SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等攻击行为。
JS反爬虫可单独设定动作,支持拦截、仅记录以及人机验证。 202308 IP标识增加$remote_addr,可直接取TCP连接IP。 CC、精准防护、黑白名单支持使用TCP连接IP。 支持CC人机验证锁定时长。 202305 HTTP2全局开启,不需要手动开启。 默认支持流量可通过四次WA
SQL(Structured Query Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。
配置Web基础防护规则防御常见Web攻击 Web基础防护开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。您还可以根据实际使用需求,开启Webshell检测、深度反逃逸检测和header全检测等Web基础防护。
使用DDoS高防和WAF提升网站全面防护能力 使用CDN和WAF提升网站防护能力和访问速度 使用独享WAF和7层ELB以防护任意非标端口 CDN回源OBS桶场景下连接WAF提升OBS安全防护 使用WAF、ELB和NAT网关防护云下业务
查询防护策略列表 功能介绍 查询防护策略列表 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/policy 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对应控制台用户名->我的凭证->项目列表->项目ID
而源站服务器可能不支持压缩。 连接复用 WAF与源站服务器之间会复用socket连接,这样会降低源站服务器与WAF之间的带宽消耗。 攻击请求 攻击请求被WAF拦截,而这种请求不会消耗源站服务器的带宽。 其他异常请求 如果源站服务器存在超时,无法连接等情况,这种情况不会消耗源站务器的带宽。
手动设置网站连接超时时间 浏览器到WAF引擎的连接超时时长默认是120秒,该值取决于浏览器的配置,该值在WAF界面不可以手动设置。 WAF到客户源站的连接超时时长默认为30秒,该值可以在WAF界面手动设置,但仅“独享模式”和“云模式”的专业版、铂金版支持手动设置连接超时时长。 高阶功能
HTTP2协议 网站连接超时 连接保护 负载均衡算法 Header字段转发 黑白名单IP地址组 Web应用防火墙 Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入
okie安全属性。 开启IPv6防护:帮助源站实现IPv6协议请求的安全防护。 配置WAF到网站服务器的连接超时时间:WAF到源站的连接超时时长默认为30秒,支持自定义“连接超时”、“读超时”、“写超时”的时间。 配置攻击惩罚的流量标识:配置客户端IP标识、Session标识或U
Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议1,000QPS;极限2,000QPS HTTPS业务:建议800QPS;极限1,600QPS Websocket业务:支持最大并发连接1,000 最大回源长连接:60