检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Web应用防火墙和云防火墙有什么区别? Web应用防火墙可以配置会话Cookie吗? WAF对SQL注入、XSS跨站脚本和PHP注入攻击的检测原理? WAF是否可以防护Apache Struts2远程代码执行漏洞(CVE-2021-31805)? 接入WAF后为什么漏洞扫描工具扫描出未开通的非标准端口?
业项目使用。 独享模式 通过WAF购买的独享引擎实例到源站的VPC网络是互通的,则支持跨企业项目使用。否则,在某个企业项目下购买的WAF独享引擎实例, 在其他企业项目下不能使用。 如果独享引擎实例到源站的VPC网络不互通,且您又想跨企业项目使用WAF实例的话,您可以在“企业项目管
源的持续使用,降低因资源欠费而导致的数据安全风险。 适用计费项 云模式:服务版本、域名扩展包、QPS扩展包、规则扩展包 内容安全检测服务:文本安全检测 计费周期 包年/包月WAF资源的计费周期是根据您购买的时长来确定的(以UTC+8时间为准)。一个计费周期的起点是您开通或续费资源
触发这段JavaScript代码再发送一次请求到WAF,即WAF完成JS验证,并将该请求转发给源站,如图2所示。 图2 JS脚本反爬虫正常检测流程 如果客户端是爬虫访问,就无法触发这段JavaScript代码再发送一次请求到WAF,即WAF无法完成js验证。 如果客户端爬虫伪造了
SecurityReport deleteSecurityReportSubscription 购买内容安全检测 content_security openPostpaidContentSecurity 批量购买内容安全检测 content_security batchCreateContentSecurityTask
详细介绍,请参见共享型弹性负载均衡与独享型负载均衡的功能区别。 2023年4月之前的独享引擎版本,不支持与独享ELB网络型配合使用。因此,如果您使用了独享ELB网络型(TCP/UDP)负载均衡,请确认独享WAF实例已升级到最新版本(2023年4月及之后的版本)。 将网站以云模式-
详细介绍,请参见共享型弹性负载均衡与独享型负载均衡的功能区别。 2023年4月之前的独享引擎版本,不支持与独享ELB网络型配合使用。因此,如果您使用了独享ELB网络型(TCP/UDP)负载均衡,在目标独享引擎实例列表中的“版本”列查看WAF实例版本,确认已升级到最新版本(2023年4月及之后的版本)。
-1:bypass,该域名的请求直接到达其后端服务器,不再经过WAF 0:暂停防护,WAF只转发该域名的请求,不做攻击检测 1:开启防护,WAF根据您配置的策略进行攻击检测 waf_type 否 String 域名所属WAF模式 is_https 否 Boolean 域名是否使用HTTPS
1和图2所示,参数说明如表1所示。 将IP配置为仅记录后,来自该IP的访问,WAF将根据防护规则进行检测并记录该IP的防护事件数据。 其他的IP将根据配置的WAF防护规则进行检测。 图1 添加单个IP/IP地址段黑白名单规则 图2 批量添加IP/IP地址段黑白名单规则 表1 黑白名单参数说明
与弹性负载均衡的关系 Web应用防火墙通过绑定弹性负载均衡(Elastic Load Balance ,以下简称ELB),使流量通过ELB后先发送给WAF检测,再发送给应用端,以提升防护性能和确保业务稳定运行。 与统一身份认证服务的关系 统一身份认证服务(Identity and Access
“未防护”:关闭状态。如果大量的正常业务被拦截,比如大量返回418返回码,可以将工作模式切换为“暂停防护”。该模式下,WAF对所有的流量请求只转发不检测。该模式存在风险,建议您优先选择全局白名单规则处理正常业务拦截问题。 证书/套件 绑定该域名的证书及加密套件。单击证书名称,可跳转到“证书管理”页面。
原因三:源站IP误配置为WAF的回源IP或WAF前代理的IP 如果“源站地址”误配置为WAF的回源IP或WAF前代理的IP,会造成访问死循环,报523错误。 解决办法: 检测源站服务器的配置,将“源站地址”修改为正确的源站IP,具体操作请参见修改服务器配置信息。 图1 修改源站地址 父主题: 流量转发异常排查
有关配置CC攻击防护规则的详细操作,请参见配置CC攻击防护规则。 可能原因 域名同时接入WAF和CDN(Content Delivery Network,内容分发网络),CC攻击防护规则的“路径”中包含静态页面,静态页面被CDN缓存,导致验证码不能刷新,验证不能通过。 处理建议 在CDN上,将缓存的静态URL设置为放行,操作步骤如下。
Code一键式部署类最佳实践汇总 场景类型 一键式部署方案 说明 相关服务 网站防护 Web网站基础安全防护 帮助企业网站业务流量进行多维度检测和防护,全面避免网站被黑客恶意攻击和入侵。 WAF、ECS、EIP 防勒索病毒安全解决方案 该解决方案能帮您为华为云上部署的服务器提供事前
上,使访问防护网站的流量不经过WAF,直接访问源站。 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“网络 > 弹性负载均衡”,进入“负载均衡器”页面。 在“负载均衡器”页面,目标公网ELB所在行“操作”列,选择“更多 > 解绑IPv4公网IP”,如图3所示。
默认为“中等”防护模式,满足大多数场景下的Web防护需求。 默认规则集【严格】 防护粒度最精细,可以拦截具有复杂的绕过特征的攻击请求,例如jolokia网络攻击、探测CGI漏洞、探测 Druid SQL注入攻击。 建议您等待业务运行一段时间后,根据防护效果配置全局白名单规则,再开启“严格”模式,使WAF能有效防护更多攻击。
如果源站服务器存在超时,无法连接等情况,这种情况不会消耗源站务器的带宽。 TCP层的重传等 WAF统计的带宽是7层的数据,而源站服务器网卡统计的是4层的数据。当网络通信质量差时,会出现TCP重传,网卡统计的带宽会重复计算,而7层传输的数据不会重复计算。在这种情况下,WAF上显示的带宽会低于源站上显示的带宽。
F中配置的全部业务的流量转发将可能受到影响。 超出业务请求限制后,可能出现限流、随机丢包等现象,导致您的正常业务在一定时间内不可用、卡顿、延迟等。例如,页面提示“Website is under maintenance (Protected by WAF)”。 如果出现这种情况,
protect_status Integer 域名防护状态: 0:暂停防护,WAF只转发该域名的请求,不做攻击检测 1:开启防护,WAF根据您配置的策略进行攻击检测 access_status Integer 域名接入状态,0表示未接入,1表示已接入 web_tag String
以同时提供IPv6和IPv4的流量防护。 针对仍然使用IPv4协议栈的Web业务,Web应用防火墙支持NAT64机制(NAT64是一种通过网络地址转换(NAT)形式促成IPv6与IPv4主机间通信的IPv6转换机制),即WAF可以将外部IPv6访问流量转化成对内的IPv4流量。