检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
云防火墙支持跨账号使用吗? 云防火墙支持跨账号防护,防护前需进行以下设置: 互联网边界跨账号防护请参见使用CFW跨账号防护EIP资源。 VPC边界跨账号防护需在配置企业路由器时添加VPC连接时,将当前账号A的企业路由器共享至其它账号B,共享成功后在账号B中添加连接,后续配置仍在账
云防火墙默认放行所有流量,您需要配置防护策略实现流量防护。 提供以下防护策略: 防护规则:按照IP地址、IP地址组、地域、域名等维度设置特定的规则管控流量。 黑/白名单:按照IP地址、IP地址组设置特定的规则管控流量,匹配到白名单的流量会直接放行,不再经过其他功能的检测。 入侵防御:根据多个IPS规则库拦截网络攻击。
服务组:支持多个服务的集合。 服务 协议/源端口/目的端口 设置需要限制的类型。 协议类型当前支持:TCP、UDP、ICMP、Any。 设置需要开放或限制的源端口。支持设置单个端口,或者连续端口组,中间使用“-”隔开,如:80-443 设置需要开放或限制的目的端口。支持设置单个端口,或者连续端口组,中间使用“-”隔开,如:80-443
仅“专业版”支持自定义IPS特征。 最多支持添加500条特征。 自定义的IPS特征不受修改基础防御防护模式的影响。 特征设置“方向”为“客户端到服务器”且“协议类型”为“HTTP”时,“内容选项”才能设置为“URI”。 自定义IPS特征 登录管理控制台。 单击管理控制台左上角的,选择区域。 在左侧导航栏中,单击左上方的,选择“安全与合规
Any:任意目的地址。 服务 服务:设置协议类型、源端口和目的端口。 协议类型:支持选择TCP、UDP、ICMP。 源/目的端口:“协议类型”选择“TCP”或“UDP”时,需要设置端口号。 说明: 如您需设置该IP地址的全部端口,可配置“端口”为“1-65535”。 如您需设置某个端口,可填写为单
您可以在创建路由表的时候为路由表绑定标签,标签用于标识云资源,可通过标签实现对云资源的分类和搜索。 关于标签更详细的说明,请参见标签概述。 配置关联路由表。 设置关联功能:在路由表设置页面,选择关联路由表,单击“关联”页签,单击“创建关联”,参数详情见表 创建关联参数说明。 图4 创建关联 表2 创建关联参数说明
步骤二:配置关联路由表的关联和传播路由表的传播 在左侧导航栏中,单击左上方的,选择“网络 > 企业路由器”,单击“管理路由表”,进入“路由表”页面。 设置关联功能:在路由表设置页面,选择关联路由表,单击“关联”页签,单击“创建关联”,参数详情见表 创建关联参数说明。 图1 创建关联 表1 创建关联参数说明
支持的防护对象 网络类型 防护后的动作 配置方式 防护规则 五元组 IP地址组 地理位置(地域) 域名和域名组 公网IP 私网IP 设置为“阻断”:流量直接拦截。 设置为“放行”:流量被“防护规则”功能放行后,再经过入侵防御(IPS) 功能检测。 通过添加防护规则拦截/放行流量 黑名单 五元组
addRuleAclService 修改ACL规则 acl updateRuleAclService 删除ACL规则 acl deleteRuleAclService 设置ACL规则优先级 acl setACLRulePriority 创建黑名单 black_white_list addBlackListService
单击“添加路由”,参数详情见表 添加路由参数说明。 表1 添加路由参数说明 参数 说明 目的地址类型 选择“IP地址”。 目的地址 目的地址网段,设置为:0.0.0.0/0。 下一跳类型 在下拉列表中,选择类型“企业路由器”。 下一跳 选择下一跳资源。 下拉列表中将展示您创建的企业路由器名称。
列表中筛选出了“规则ID”为“331978”的规则。 图6 筛选“331978”的规则 将“操作”设置为“观察”,该IPS规则将不再拦截匹配到特征的流量,只做日志记录。 完成规则设置后,管理员将“防护模式”调回了“严格模式-拦截”,并在“基础防御”页签中确认“规则ID”为“331
“标签键”:test “标签值”:01 描述 您可以根据需要在文本框中输入对该路由表的描述信息。 - 配置关联路由表er-RT1:设置关联和路由功能。 在路由表设置页面,选择用于连接需防护VPC的路由表(er-RT1),单击“关联”页签,单击“创建关联”。 如图 创建关联,参数详情见表 创建关联参数说明。
云防火墙支持线下服务器吗? 不支持,云防火墙支持云上region级服务。 父主题: 产品咨询
Windows、2 Linux、3 FreeBSD、4 Solaris、5 other Unix、6 网络设备、7 Mac OS、8 ios、9 android、10 others attack_type 否 Integer 攻击类型、包括1:访问控制、2:漏洞扫描、3:邮件攻击、4:漏洞攻击
内-外:云上资产(EIP)访问互联网。 源 Any 设置访问流量中发送数据的地址参数。 目的 Any 设置访问流量中的接收数据的地址参数。 服务 Any 设置协议类型、源端口和目的端口。 应用 Any 设置针对应用层协议的防护策略。 动作 阻断 设置流量经过防火墙时的处理动作。 放行:防火墙允许此流量转发。
服务列表 协议:当前支持的协议为:TCP、UDP、ICMP。 源端口:设置需要开放或限制的源端口。支持设置单个端口,或者连续端口组,中间使用“-”隔开,如:80-443 目的端口:设置需要开放或限制的目的端口。支持设置单个端口,或者连续端口组,中间使用“-”隔开,如:80-443 描
果一致,则命中对应的防护规则。 网络域名组:CFW会在后台获取DNS服务器解析出的IP地址(每15s获取一次),当会话的四元组与网络型域名相关规则匹配、且本次访问解析到的地址在此前保存的结果中(已从DNS服务器解析中获取到IP地址),则命中对应的防护规则。 单个域名最大支持解析1
下载全部结果:单击右下角“下载全部”,获取全部结果文件。 图1 抓包结果下载 单次设置最大支持添加三个地址段。 “抓包结果下载”页面再次打开时,可重新设置地址段并生成新的链接信息。 如果您的IP地址不在设置的地址段内,您仍可以分享但无法下载抓包结果。 父主题: 网络抓包
DnsServersResponseDTO objects dns服务器列表 total Integer dns服务器总数 表5 DnsServersResponseDTO 参数 参数类型 描述 id Integer 域名服务器id is_applied Integer 域名服务器是否应用,0否 1是 is_customized
(-_)。 长度不能超过30个字符。 cfw 最大抓包数 设置最大抓包数。支持输入1~1,000,000之间的整数。 100000 抓包时长(分钟) 设置抓包的最长时间。支持输入1~10分钟之间的整数。 3 IP类型 设置抓包的IP类型,默认IPv4。 IPv4 协议类型 选择抓包的协议类型。支持选择以下协议: