检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"https://www.example.com" 方式二:使用浏览器访问域名。 请勿使用telnet命令进行域名测试。 使用telnet命令对域名和端口进行测试时(例如telnet www.example.com 80),只会生成TCP握手流量,并不会模拟完整的HTTP或HT
您可以通过设置防护规则的生效时间段,确保规则仅在指定的时间段内生效。 本节介绍如何添加、复制、删除时间计划。 应用场景 配置测试策略:为测试策略设置生效时间段,在测试期间,策略自动生效,确保测试的顺利进行;在测试结束时,策略会自动失效,无需手动操作。 控制公网暴露:当业务需要对外部开放端口时(例如仅办公时间
否 Long 长连接时长对应小时 long_connect_time_minute 否 Long 长连接时长对应分钟 long_connect_time_second 否 Long 长连接时长秒 long_connect_enable 是 Integer 是否支持长连接,0表示不支持长连接,1表示支持长连接
long_connect_time_hour 否 Long 长连接时长对应小时 long_connect_time_minute 否 Long 长连接时长对应分钟 long_connect_time_second 否 Long 长连接时长秒 long_connect_time 否 Long 长连接时长 long_connect_enable
查询域名解析ip地址 功能介绍 测试域名有效性 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/domain/parse/{domain_name} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID
配置NAT网关 配置VPC1路由表 (可选)使用业务VPC下的测试机访问外网测试网络连通性,正常访问则证明NAT配置成功。 开启VPC间防火墙防护,请参见开启VPC间防火墙。 (可选)再次使用业务VPC下测试机进行网络连通性测试,查看防火墙流量日志中有响应记录,则证明防火墙引流成功。查询流量日志请参见流量日志。
配置长连接 当前防护规则仅配置一个“服务”且“协议类型”选择“TCP”或“UDP”时,可配置业务会话老化时间。 是:设置长连接时长。 否:保留默认时长,各协议规则默认支持的连接时长如下: TCP协议:1800s。 UDP协议:60s。 说明: 最大支持50条规则设置长连接。 长连接时长
按需计费的防火墙仅在部分区域支持,其他区域受限开放中。支持的区域请参见功能总览。 适用场景 按需计费适用于具有不能中断的短期、突增或不可预测的应用或服务,例如电商抢购、临时测试。 适用于公网资产数(需要防护的EIP)在1000个以下且流量属于中小规模(一般峰值带宽1Gbps以下)的场景。 适用计费项 服务版本:购
long_connect_time Long 长连接时长 long_connect_enable Integer 长连接支持 long_connect_time_hour Long 长连接时长对应小时 long_connect_time_minute Long 长连接时长对应分钟 long_connect_time_second
Integer 返回攻击数据总数 limit Integer 每页显示个数,范围为1-1024 records Array of records objects 攻击日志记录列表 表6 records 参数 参数类型 描述 direction String 方向,包含in2out,out2in
"0bf41046-6587-42f2-8399-a6864022b504", "tag_key" : "测试", "tag_value" : "测试" } ], "total" : 3 } } SDK代码示例 SDK代码示例如下。 Java
请减少添加ACL规则数量 400 CFW.00200025 长连接时间超出范围 长连接时间超出范围 请确保长连接规则时长从一秒到一千天 400 CFW.00200026 长连接规则数目到达限制 长连接规则数目到达限制 请删除一些长连接规则 400 CFW.00200028 地址类型不一致
程序安装到您的计算机中,用于窃取敏感信息、破坏系统或网络、远程控制计算机或网络等非法活动。在合法的情况下,黑客工具也可以被安全研究人员用于测试系统或网络的安全性。 黑客工具包括如下显著特点: 隐蔽性:黑客工具通常被设计得十分隐蔽,它们可能伪装成合法的软件或服务,或者以其他不易被察
Integer 查询流日志返回值记录总数 limit Integer 每页显示个数,范围为1-1024 records Array of records objects 记录 表6 records 参数 参数类型 描述 bytes Double 字节 direction String 方向,有
攻击者通过获取用户的会话ID,使用该ID登录目标账号并执行未授权操作。这通常发生在用户会话标识被泄露或预测的情况下。 访问聚合攻击 在深度测试中经常应用的一种方式,通过收集多个非敏感信息,结合来获得敏感信息,通过这些信息的组合,进行对比完成攻击。 访问控制攻击的危害 访问控制攻击
data.records.protect_objects.object_id(.表示各对象之间层级的区分)获得,注意type为0的为互联网边界防护对象id,type为1的为VPC边界防护对象id。此处仅取type为1的防护对象id,可通过data.records.protect_objects
开启了防护。 在测试环境的云防火墙上,针对企业项目“A_测试”、“B_测试”下的弹性公网IP开启了防护。 该企业授权测试环境管理员“A_测试”、“B_测试”以及“安全”的企业项目,因此测试环境管理员可以操作账号中的两个防火墙,由于未获得生产环境资源的授权,测试管理员在防火墙的资源
查询访问控制日志记录总数 limit Integer 每页显示个数,范围为1-1024 records Array of records objects 查询访问控制日志记录 表6 records 参数 参数类型 描述 action String 动作0:permit,1:deny rule_name
Integer 每页显示个数,范围为1-1024 total Integer 地址组总数 records Array of records objects 地址组列表 表6 records 参数 参数类型 描述 set_id String 地址组id ref_count Integer
成员id,地址组成员id,可通过查询地址组成员接口查询获得,通过返回值中的data.records.item_id(.表示各对象之间层级的区分)获得。服务组成员id,可通过查询服务成员列表接口查询获得,通过返回值中的data.records.item_id(.表示各对象之间层级的区分)获得。域名id可通过