检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
用防火墙。关于域名接入的具体操作请参见添加防护域名。 在目标域名所在行的“防护策略”栏中,单击“已开启N项防护”,进入“防护策略”页面,确认“CC攻击防护”的“状态”为“开启”。 图1 CC防护规则配置框 开启WAF的“CC攻击防护”后,添加CC防护规则,配置对域名下的请求进行基
} } } } 获取Token后,再调用其他接口时,您需要在请求消息头中添加“X-Auth-Token”,其值即为Token。例如Token值为“ABCDEFJ....”,则调用接口时将“X-Auth-Token: ABCDEFJ....”加到请求消息头即可,如下所示。
0Day漏洞爆发防范 当第三方Web框架、插件爆出高危漏洞,业务无法快速升级修复,Web应用防火墙确认后会第一时间升级预置防护规则,保障业务安全稳定。WAF相当于第三方网络架构加了一层保护膜,和直接修复第三方架构的漏洞相比,WAF创建的规则能更快的遏制住风险。 防数据泄露 恶意访问
约束条件 Web基础防护支持“拦截”和“仅记录”模式。 当Web基础防护设置为“拦截”模式时,您可以配置攻击惩罚标准。配置攻击惩罚后,如果访问者的IP、Cookie或Params恶意请求被拦截时,WAF将根据攻击惩罚设置的拦截时长来封禁访问者。 目前华北-北京一、华北-北京四、华东
解决办法 请添加HTTP到HTTP和HTTPS到HTTPS这2条转发协议规则。具体操作如下: 登录WAF控制台。 在左侧导航栏中,选择“网站设置”,进入网站设置页面。 在接入域名列表,单击目标域名。 在“源站服务器”栏中,单击“编辑”。 在“修改服务器信息”对话框,添加HTTP到H
代理服务器2-IP,代理服务器3-IP,……”。 因此,您可以通过获取“X-Forwarded-For”对应的第一个IP来得到客户端的真实IP。 约束条件 添加域名时“是否使用七层代理”配置错误将导致无法成功获取Web访问者请求的真实IP地址。 为了保证WAF的安全策略能够针对真实源IP生效,成功获取
、暴力、惊悚、不宜广告、垃圾信息、不良内容等,有效帮助您降低内容风险。 内容合法合规性检测 国家政策要求各地方机构要认真落实意识形态工作和网络内容安全工作责任制。为响应国家政策,华为云内容安全检测服务可对网站/新媒体内容进行合法合规检测,主要对文本、图片、视频、语音进行检测和识别
在黑白名单设置规则页面左上方,单击“添加规则”。 在弹出的“添加黑白名单设置规则”对话框中,添加2条黑名单规则,拦截所有来源IP,如图2和图3所示。 图2 拦截1.0.0.0/1 IP地址段 图3 拦截128.0.0.0/1 IP地址段 单击“添加规则”,在弹出的“添加黑白名单设置规则”对话框
用防火墙。关于域名接入的具体操作请参见添加防护域名。 在目标域名所在行的“防护策略”栏中,单击“已开启N项防护”,进入“防护策略”页面,确认“CC攻击防护”的“状态”为“开启”。 图1 CC防护规则配置框 开启WAF的“CC攻击防护”后,添加CC防护规则,配置如图2所示。 限速模
您可以先删除存在冲突的其他记录,再添加一条新的CNAME记录。删除其他解析记录并新增CNAME解析记录的过程应尽可能在短时间内完成。如果删除A记录后没有添加CNAME解析记录,可能导致域名无法正常解析。 域名解析类型的限制规则请参见添加记录集时,为什么会提示“与已有解析记录冲突”?。
字段类型为url、user-agent、ip、refer、request_line、method、reqeust时,不需要传index参数 字段类型为params、header、cookie并且子字段为自定义时,index的值为自定义子字段 logic_operation String 条件匹配逻辑。
参考本章节开启HTTP2协议。HTTP2协议仅适用于客户端到WAF之间的访问,且“对外协议”必须包含HTTPS才能支持使用。 前提条件 已添加防护网站且配置的“对外协议”包含HTTPS。 约束条件 防护网站的部署模式为“云模式-CNAME接入”,而且仅专业版和铂金版支持HTTP2协议。
字段类型为url、user-agent、ip、refer、request_line、method、reqeust时,不需要传index参数 字段类型为params、header、cookie并且子字段为自定义时,index的值为自定义子字段 logic_operation String 条件匹配逻辑。
WAF自定义策略 如果系统预置的WAF权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参见WAF权限及授权项。 目前华为云支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。
如果源站服务器存在超时,无法连接等情况,这种情况不会消耗源站务器的带宽。 TCP层的重传等 WAF统计的带宽是7层的数据,而源站服务器网卡统计的是4层的数据。当网络通信质量差时,会出现TCP重传,网卡统计的带宽会重复计算,而7层传输的数据不会重复计算。在这种情况下,WAF上显示的带宽会低于源站上显示的带宽。
站的所有访问请求量的90%及以上时,第一次触发时,WAF将停止转发用户请求180s(即阻止用户访问网站180s);连续第二次触发时,WAF将停止转发用户请求360s;连续第三次及以上触发时,WAF将停止转发用户请求540s。当累计保护时间超过1小时(3600s),叠加次数会从头计数。
业务使用了IPv6,WAF中的源站地址如何配置? 如果域名已接入了WAF(源站地址配置为IPv4地址)进行防护,当业务开启了IPv6时,WAF中配置的源站地址可以保持原IPv4地址,也可以修改为IPv6地址。 WAF支持IPv6/IPv4双栈模式和NAT64机制,详细说明如下:
签名过程会自动往请求中添加Authorization(签名认证信息)和X-Sdk-Date(请求发送的时间)请求头。 AK/SK认证的详细说明请参见AK/SK认证。 对于获取用户Token接口,由于不需要认证,所以只添加“Content-Type”即可,添加消息头后的请求如下所示。
nly Secure等安全配置字段将记录为安全威胁。 前提条件 已添加防护网站且部署模式为“独享模式”或“云模式-CNAME接入”。 约束条件 “云模式-ELB接入”不支持该功能。 “对外协议”包含“HTTP”时,“Cookie安全属性”默认为关闭状态,不支持开启。 开启Cookie安全属性
WAF如何解析/访问IPv6源站? 当防护网站的源站地址配置为IPv6地址时,WAF直接通过IPv6地址访问源站。WAF默认在CNAME中增加IPv6地址解析,IPv6的所有访问请求将先流转到WAF,WAF检测并过滤恶意攻击流量后,将正常流量返回给源站,从而确保源站安全、稳定、可用。