检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
当多个域名共用一个策略时,该策略下对应的所有域名请求次数合并限速(不区分访问IP);泛域名防护场景时,该泛域名对应的所有子域名的请求次数合并限速(不区分访问IP)。 “域名限速”:每个域名单独统计总请求次数,超过设定值则触发防护动作(不区分访问IP)。 “URL限速”:每个URL请求单独统计请求次数,超过设定值则触发防护动作(不区分访问IP)。
如何解决重定向次数过多? 在WAF中完成了域名接入后,请求访问目标域名时,如果提示“重定向次数过多”,一般是由于您在服务器后端配置了HTTP强制跳转HTTPS,在WAF上只配置了一条HTTPS(对外协议)到HTTP(源站协议)的转发,强制WAF将用户的请求进行跳转,所以造成死循环。 可在WAF中
Web应用防火墙部署在云端,与Web服务框架没有关系。 WAF通过对HTTP/HTTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 WAF支持防护的协议类型说明如下:
Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 您可以使用本文档提供的A
195源IP访问页面时,会被WAF拦截。当WAF检测到来自该源IP的Cookie标记为jsessionid访问请求时,WAF将封禁该访问请求,时长为10分钟。 图6 WAF拦截攻击请求 返回Web应用防火墙管理控制台,在左侧导航树中,单击“防护事件”,进入“防护事件”页面,您可以查看该防护事件。
阻断:表示拦截命中规则的请求,并向发起请求的客户端返回拦截响应页面。WAF默认使用统一的拦截响应页面,您也可以自定义拦截响应页面。 放行:表示不拦截命中规则的请求,直接放行。 仅记录:表示不拦截命中规则的请求,只通过日志记录请求命中了规则。您可以通过WAF日志,查询命中当前规则的请求,分析规则的防护效果。例如,是否有误拦截等。
suspend_num 否 Integer 读等待URL请求数量阈值,读等待URL请求数量到达设定值即触发连接保护 sus_block_time 否 Integer 读等待URL请求数量超过阈值后的熔断时间,达到数量阈值所触发的保护时间,即WAF将停止转发用户请求的时间。 表10 TimeoutConfig
10次访问请求,一旦在60秒内访问请求超过10次,WAF就直接阻断该Web访问者访问目标URL。 配置CC防护规则时,如果选择了“高级”工作模式,且“防护动作”配置为“动态阻断”,则除了需要配置“限速频率”外,还需要配置“放行频率”。 如果在一个限速周期内,访问的请求频率超过“限
可以根据需要选择“拦截”、“放行”或者“仅记录”。 拦截:表示拦截命中规则的请求,并向发起请求的客户端返回拦截响应页面。WAF默认使用统一的拦截响应页面,您也可以自定义拦截响应页面。 放行:表示不拦截命中规则的请求,直接放行。 仅记录:表示不拦截命中规则的请求,只通过日志记录请求命中了规则。 放行 单击“确认”,添加
如何处理523错误码问题? 523错误码是由于同一个访问请求四次经过了WAF引起,为了避免出现死循环现象,WAF会拦截该请求。如果您在访问网站时出现了523错误码问题,请先梳理流量图,查出流量串接多个华为云WAF的原因。 可能导致523错误码的示例流量图如下: 原因一:将同一个网站接入WAF
云模式-CNAME接入、独享模式接入 WAF引擎会根据防护规则确定是否代理转发请求去后端,如果WAF配置了基于IP的规则(比如黑白名单、地理位置、基于IP的精准访问防护规则),那么WAF引擎就会获取真实IP后才能放行或者拦截代理请求。获取真实IP的方法基于以下原则: 在WAF中开启了代理,即添加
html”静态页面配置了网页防篡改规则,则WAF将防护“/index.html”的网页以及这个网页关联的相关资源。 即如果请求中Referer请求头的值中的URL路径与您配置的防篡改路径一致,如“/index.html” ,则该请求命中的资源(结尾为png、jpg、 jpeg、gif、bmp、css、js的所有资源)也会同时被缓存下来。
WAF与源站服务器之间会复用socket连接,这样会降低源站服务器与WAF之间的带宽消耗。 攻击请求 攻击请求被WAF拦截,而这种请求不会消耗源站服务器的带宽。 其他异常请求 如果源站服务器存在超时,无法连接等情况,这种情况不会消耗源站务器的带宽。 TCP层的重传等 WAF统计的带宽是7
Web应用防火墙支持自定义POST拦截吗? WAF不支持自定义POST拦截。 针对HTTP/HTTPS原始请求,WAF引擎内置防护规则的检测流程如图1所示。 图1 WAF引擎检测图 有关WAF防护流程的详细介绍,请参见配置引导。 父主题: 产品咨询
Header:例如,针对一些业务中需要的认证头等,正常用户的请求会携带,而攻击报文则不会。 配置示例:拦截Header不带authorization头的请求。 不正确的请求方法:例如,只有POST请求的接口被大量GET请求攻击,则可以直接封禁GET请求。 配置示例:拦截GET请求。 父主题: 使用WAF防护CC攻击
openssl rsa -in <私钥文件> -out <新私钥文件> 重新上传私钥。 相关操作 如何解决证书链不完整? 如何解决HTTPS请求在部分手机访问异常? 父主题: 证书/加密套件问题排查
业务在一定时间内不可用、卡顿、延迟等。 WAF各版本支持的QPS规格说明如表1所示。 表1 WAF支持的QPS规格说明 服务版本 正常业务请求峰值 CC攻击防护峰值 入门版 100QPS - 标准版 2,000QPS 100,000QPS 专业版 5,000QPS 200,000QPS
开启Cookie安全属性。 开启IPv6防护:帮助源站实现IPv6协议请求的安全防护。 配置WAF到网站服务器的连接超时时间:WAF到源站的连接超时时长默认为30秒,支持自定义“连接超时”、“读超时”、“写超时”的时间。 配置攻击惩罚的流量标识:配置客户端IP标识、Session
防护事件列表中,防护动作为“不匹配”是什么意思呢? 配置网页防篡改、防敏感信息泄露、隐私屏蔽防护规则后,如果访问请求命中这些防护规则,则防护日志中记录的防护事件,“防护动作”显示为“不匹配”。 查看防护日志的其他信息请参见查看防护日志。 父主题: 防护日志
当502/504请求数量或读等待URL请求数量以及占比阈值达到您设置的值时,将触发WAF熔断功能开关,实现宕机保护和读等待URL请求保护。 配置攻击惩罚的流量标识 WAF根据配置的流量标识识别客户端IP、Session或User标记,以分别实现IP、Cookie或Params恶意请求的攻击惩罚功能。