检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
量引流到高防IP进行清洗,确保重要业务不被攻击中断。 图1 DDoS阶梯调度工作原理 方案优势 通过原生防护全力防基础版防御日常攻击,无需更换IP地址,业务流量直达源站服务器,不增加延迟。 发生海量攻击时,联动调度DDoS高防对DDoS原生全力防基础版防护对象中的云资源进行防护,业务流量经过DDoS高防转发。
指定防护策略中绑定的ID为“634f346e-a291-4124-a6be-ac57e6152464”的防护IP解除绑定。 POST https://{endpoint}/v1/cnad/policies/{policy_id}/unbind { "package_id" :
th-7:2d2d90a56a3243bdb909f6a24a27be8d:cnad-test-intl”的消息通知的主题 POST https://{endpoint}/v1/cnad/alarm-config { "topic_urn" : "urn:smn:cn-no
3的防护包下指定防护策略绑定防护ID为“634f346e-a291-4124-a6be-ac57e6152464”的IP。 POST https://{endpoint}/v1/cnad/policies/{policy_id}/bind { "package_id" :
{ "host" : "1.1.1.1", "port" : 443, "protocol" : "HTTPS" }, "domain" : "www.yangqi-cc.com", "id" : "20-4012b40c
为id为“0c613ff9-2b63-4aa2-9333-e03541fe0d9a”的防护包创建一个名称为“name”的防护策略。 POST https://{endpoint}/v1/cnad/policies { "name" : "name", "package_id" :
将指定防护包的全量防护对象更改为EIP“1.1.1.1”(ID标识为“0c613ff9-2b63-4aa2-9333-e03541fe0d9a”)。 POST https://{endpoint}/v1/cnad/packages/{package_id}/protected-ips { "protected_ip_list"
captcha_lock_time Integer 锁定验证时间 最小值:0 最大值:3600 缺省值:0 grayscale_time Boolean 是否灰度生效 表5 TagCondition 参数 参数类型 描述 category String 防护动作 contents Array of strings
"cname" : "1604XXXXc833.huaweisafedns.cn", "protocol" : [ "HTTPS", "HTTP" ], "domain_id" : "a115XXXXfafe", "domain_name" : "test1
否 String 源站 响应参数 无 请求示例 修改指定域名ID的源站类型为0-源站IP,源站为3.3.3.3,1.1.1.1 PUT https://{endpoint}/v1/aad/protected-domains/{domain_id} { "real_servers"
请求示例 删除指定高防实例IP下,ID为“e6e4a678-XXXX-XXXX-XXXX-a47db59553bf”的转发规则。 POST https://{endpoint}/v1/aad/instances/{instance_id}/{ip}/rules/batch-delete
响应参数 无 请求示例 将指定高防实例IP的转发协议修改为tcp,转发端口和源站端口设置为31,源站IP修改为4.1.0.0。 PUT https://{endpoint}/v1/aad/instances/{instance_id}/{ip}/rules/{rule_id} {
响应Body参数 参数 参数类型 描述 success_num Integer 数量 请求示例 为指定高防实例IP创建两个TCP转发协议。 POST https://{endpoint}/v1/aad/instances/{instance_id}/{ip}/rules/batch-create
limit攻击 23 ICMP BandWidth limit攻击 24 Other BandWidth limit攻击 25 总流量限流 26 HTTPS Flood攻击 27 HTTP Flood攻击 28 保留 29 DNS Query Flood攻击 30 DNS Reply Flood攻击
limit攻击 23 ICMP BandWidth limit攻击 24 Other BandWidth limit攻击 25 总流量限流 26 HTTPS Flood攻击 27 HTTP Flood攻击 28 保留 29 DNS Query Flood攻击 30 DNS Reply Flood攻击
内部错误描述 最小长度:1 最大长度:255 请求示例 配置用户默认的防护策略,清洗时访问限制分段ID设置为8,流量分段ID设置为1。 POST https://{endpoint}/v1/{project_id}/antiddos/default-config { "app_type_id"
本字段为后续的任务审计扩展,暂时不需要,先保留。 请求示例 更新指定EIP的Anti-DDoS防护策略,清洗时访问限制分段ID设置为8,流量分段ID设置为1。 PUT https://{endpoint}/v1/{project_id}/antiddos/{floating_ip_id} { "app_type_id"
a3243bdb909f6a24a27be8d:cnad-test-intl”,并配置需要告警通知的攻击类型为DDoS攻击 POST https://{endpoint}/v2/{project_id}/warnalert/alertconfig/update { "display_name"
e.printStackTrace(); System.out.println(e.getHttpStatusCode()); System.out.println(e.getRequestId());
e.printStackTrace(); System.out.println(e.getHttpStatusCode()); System.out.println(e.getRequestId());