检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
关联IP地址组名称,可通过查询地址组列表接口查询获得,通过返回值中的data.records.name(.表示各对象之间层级的区分)获得。 set_id String 关联IP地址组ID,可通过查询地址组列表接口查询获得,通过返回值中的data.records.set_id(.表示各对象之间层级的区分)获得。
网络流量 VPC个数和VPC边界防护流量峰值如何计算? 云防火墙数据流量怎么统计? 云防火墙提供的防护带宽是多少? 业务流量超过防护带宽怎么办? 流量趋势模块和流量分析页面展示的流量有什么区别? 如何验证HTTP/HTTPS的出方向域名防护规则的有效性? 如何获取攻击者的真实IP地址?
查看攻击事件日志详情 在“详情”中,切换至“攻击payload”页签,获取X-Forwarded-For字段。 方法一:在“载荷内容”中查看X-Forwarded-For(从客户端到最后一个代理服务器的所有地址IP)。 图2 载荷内容中X-Forwarded-For 方法二:复制“
X-Auth-Token 是 String 用户Token。可通过如何获取用户Token获取。 表4 请求Body参数 参数 是否必选 参数类型 描述 set_id 是 String 地址组id,可通过查询地址组列表接口查询获得,通过返回值中的data.records.set_id(.表示各对象之间层级的区分)获得。
收到流量超限预警如何处理? 适用场景 配置告警通知后收到了邮件或短信形式的流量超限预警,说明您的实际业务流量已达到设置的阈值,即将超过可防护流量峰值。 处理方式 如果您的实际业务流量超过已购买的可防护流量峰值,可能会出现丢包现象,建议您: 购买扩展包来提供足够的防护流量,购买扩展包请参见变更扩展包。
新增,请及时修改防护规则。 在“访问控制 > 访问策略管理”的“防护规则”页签中,查看规则的“命中次数”。 在“日志审计 > 日志查询”的“访问控制日志”页签中,查看该规则的防护记录。 父主题: 网络流量
用户Token。可通过如何获取用户Token获取。 表4 请求Body参数 参数 是否必选 参数类型 描述 object_id 是 String 防护对象id,是创建云防火墙后用于区分互联网边界防护和VPC边界防护的标志id,可通过调用查询防火墙实例接口获得,通过返回值中的data.records
VPC个数和VPC边界防护流量峰值如何计算? 专业版云防火墙默认防护2个VPC,提供200Mbps的VPC边界流量防护,如果您需要防护更大的VPC间流量,可以通过购买VPC数量扩展,每个VPC支持200M的VPC边界流量防护。 例如:业务部署需要防护1Gbps的VPC边界流量,则
拦截网络攻击 云防火墙提供网络攻击防护,帮助您检测常见的网络攻击。 规格限制 基础版不支持攻击防御功能。 调整IPS防护模式拦截网络攻击 登录管理控制台。 单击管理控制台左上角的,选择区域。 在左侧导航栏中,单击左上方的,选择“安全与合规 > 云防火墙”,进入云防火墙的总览页面。
使用CFW防御可疑DNS活动 本文介绍如何通过CFW防御可疑DNS活动。 应用场景 DNS是绝大部分互联网请求的组成部分,是互联网应用中非常基础和重要的一环,一旦DNS系统受到攻击将会对网络服务带来严重影响,因此保障DNS安全显得尤为重要。CFW提供了检测可疑DNS活动的入侵防御
网络抓包 新建抓包任务检查网络状态 查看抓包任务 下载抓包结果 父主题: 系统管理
使用CFW防御特洛伊木马 本文介绍如何通过CFW防御特洛伊木马攻击。 应用场景 特洛伊木马是攻击者常用的网络攻击方式之一,通过植入木马程序以控制用户计算机,实现窃取用户信息、破坏用户计算机系统等目的,其极强的伪装性和潜伏性使其在计算机中不易被发现和查杀。 CFW提供了针对特洛伊木
聊天记录等敏感信息,侵犯个人隐私。 网络破坏:当黑客成功攻击一台服务器后,可能会将其变成“傀儡机”,用于对其他主机发起攻击,扩大攻击范围。 恶意软件传播:攻击者可能利用漏洞在受害者的系统中植入恶意软件,如病毒、木马等,进一步破坏系统安全。 如何防御漏洞攻击 为了防御漏洞攻击,除了
蠕虫病毒(Computer Worm)是一种能够自我复制并通过网络进行传播的恶意软件,它通过扫描网络中的漏洞,利用这些漏洞感染其他服务器,从而在网络中迅速扩散。蠕虫病毒不需要依附于其他程序,就可以独立存在并自主运行。 蠕虫病毒具有如下显著特点: 利用漏洞:蠕虫病毒通常利用操作系统或应用程序中的安全漏洞进行
用户Token。可通过如何获取用户Token获取。 表4 请求Body参数 参数 是否必选 参数类型 描述 object_id 是 String 防护对象id,是创建云防火墙后用于区分互联网边界防护和VPC边界防护的标志id,可通过调用查询防火墙实例接口获得,通过返回值中的data.records
端口扫描、远程控制、木马程序、网络监听等各类型的黑客工具攻击。 什么是黑客工具 黑客工具(Hack Tools)是一种用于实施网络攻击的恶意软件程序,它通常由黑客或者恶意程序安装到您的计算机中,用于窃取敏感信息、破坏系统或网络、远程控制计算机或网络等非法活动。在合法的情况下,黑客
新建抓包任务检查网络状态 当您需要定位网络故障和攻击时,参考本文创建网络抓包任务。 规格限制 仅专业版防火墙支持网络抓包功能。 约束条件 仅支持同时运行1个抓包任务。 每日限制创建20个抓包任务。 抓包数最大支持一百万个。 新建抓包任务检查网络状态 登录管理控制台。 单击管理控制台左上角的,选择区域。
使用CFW防御网络攻击 使用CFW防御访问控制攻击 使用CFW防御黑客工具 使用CFW防御可疑DNS活动 使用CFW防御特洛伊木马 使用CFW防御漏洞攻击 使用CFW防御蠕虫病毒
企业项目ID,用户根据组织规划企业项目,对应的ID为企业项目ID,可通过如何获取企业项目ID获取,用户未开启企业项目时为0 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。可通过如何获取用户Token获取。 表4 请求Body参数
访问控制攻击是指攻击者通过利用系统或应用中的访问控制漏洞,以非法方式获取或提升其在系统或应用中的访问权限,执行未授权的操作或访问敏感资源。 常见的访问控制攻击包括: 越权访问攻击 垂直越权:普通用户能够访问或执行只有管理员才具有权限的资源或功能。 水平越权:某一用户可以访问或执行另一个用户才有权限访问或执行的资源或功能。