检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Websocket业务:支持最大并发连接5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议1,000QPS HTTPS业务:建议800QPS Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000 - 前提条件 已购买
如果该域名未添加到WAF进行防护,需要在DNS服务商处将域名解析到源站的IP。 原因四:用户多个域名走同个WAF集群回源到同一个后端HTTPS源站+端口,由于WAF回源是长连接复用的,后端源站节点无法分辨是哪个域名(nginx通过Host和SNI分辨),会有一定几率出现A域名的请求转发到B域名的后端,所以会出现404。
通过IP限速限制网站访问频率 当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,建议直接使用IP限速的方式进行访问频率限制。 实践案例 竞争对手控制数台主机,持续向网站“www.example.com”发起HTTP Post请求,网站并无较大的负载能力,网站连
对于有些网站,源IP无法精准获取。例如:存在未在header中插入“X-Forwarded-For”字段的Proxy或其他原因,建议使用配置Cookie字段实现用户标识并开启“全局计数”。 实践案例 竞争对手控制数台主机,与大多普通访客一样,共用同一IP,或通过代理频繁更换源IP,持续向网站“www
历攻击,并封禁攻击源IP一段时间,帮助Web业务降低被入侵的风险并减少扫描带来的垃圾流量。 “高频扫描封禁”:将短时间内多次触发当前防护对象下基础防护规则的攻击源封禁一段时间。 “目录遍历防护”:将短时间内访问当前防护对象下大量且不存在(返回404)目录的攻击源拉黑一段时间。 前提条件
5,000 最大回源长连接:60,000 WAF实例规格选择WI-100,参考性能: HTTP业务:建议1,000QPS;极限2,000QPS HTTPS业务:建议800QPS;极限1,600QPS Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000
为什么“安全总览”和全量日志统计的日志个数不一致? 当攻击源、匹配规则、负载位置、URL等信息一致时,全量日志只记录一条日志。因此,全量日志显示的日志个数可能会低于“安全总览”显示的日志个数。 有关查看防护日志的详细操作,请参见查看防护日志。 父主题: 防护日志
如何解决“源站服务器CPU使用率高达100%”问题? 问题现象 网站遭受攻击,网站已接入WAF,但防护没起作用,源站服务器CPU使用率高达100%,怎么办? 可能原因 网站可能遭受了CC攻击。 当发现网站处理速度下降,网络带宽占用过高时,很有可能已经遭受CC攻击,此时可查看Web
查询安全总览分类统计top信息 功能介绍 查询安全总览分类统计TOP信息,包含受攻击域名 、攻击源ip、受攻击URL、攻击来源区域、攻击事件分布。 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/overviews/classification
清理浏览器缓存,在浏览器中访问“http://www.example.com”页面。 当XXX.XXX.248.195源IP访问页面时,会被WAF拦截。当WAF检测到来自该源IP的Cookie标记为jsessionid访问请求时,WAF将封禁该访问请求,时长为10分钟。 图6 WAF拦截攻击请求
计次数,QPS、带宽、响应码信息,以及事件分布、受攻击域名 Top5、攻击源IP Top5、受攻击URL Top5等防护数据。在“BOT防护统计”页面,可以查看BOT防护的流量分布、流量趋势和TOP事件源统计的相关数据。 父主题: 防护日志
击事件。 Params 全部 将源IP添加到地址组。在目标防护事件所在行的“操作”列,单击“更多 > 添加到地址组”,添加成功后将根据该地址组所应用的防护策略进行拦截或放行。 “添加方式”可选择已有地址组或者新建地址组。 图2 添加至地址组 将源IP添加至对应防护域名下的黑白名单
应用场景 WAF云模式-ELB接入默认只支持云上业务,当您的源站服务器在云下时,需要通过NAT网关进行流量转发,将您的流量由华为云内网回源到源站的公网IP,再通过云模式-ELB接入方式将网站接入WAF,实现流量检测。 方案架构 图1 方案架构 资源与成本规划 表1 资源和成本规划
本地文件包含和远程文件包含是指什么? 您可以在WAF的防护事件中查看文件包含等安全事件,快速定位攻击源或对攻击事件进行分析。 文件包含是指程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。文件
受攻击统计次数Top 5的域名以及各域名受攻击的次数。 单击“查看更多”,可以跳转到“防护事件”页面,查看更多防护数据。 攻击源IP 攻击次数Top 5的攻击源IP以及各源IP发起的攻击次数。 单击“查看更多”,可以跳转到“防护事件”页面,查看更多防护数据。 受攻击URL 受攻击统计次数Top
求的场景,了解相关的防护设置: 大流量高频CC攻击 攻击源来自海外或IDC机房IP 请求特征畸形或不合理 大流量高频CC攻击 在大规模CC攻击中,单台傀儡机发包的速率往往远超过正常用户的请求频率。针对这种场景,直接对请求源IP设置限速规则是最有效的办法。建议您使用CC攻击的基于I
为什么WAF显示的流量大小与源站上显示的不一致? WAF“安全总览”页面显示的流量大小与源站上显示的不同,主要原因说明如下: 网页压缩 WAF默认开启压缩,客户端(如浏览器)与WAF之间进行通信的网页可能被压缩(依赖浏览器压缩选项),而源站服务器可能不支持压缩。 连接复用 WAF
支持IPv4和IPv6两种格式的IP地址。 须知: 仅专业版和铂金版支持IPv6防护。 客户端IP X-Forwarded-For TCP连接IP 3层源IP IPv4,例如:192.168.1.1 IPv6,例如:fe80:0000:0000:0000:0000:0000:0000:0000
CC攻击常见场景防护配置 通过IP限速限制网站访问频率 当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,建议直接使用IP限速的方式进行访问频率限制。 通过Cookie字段限制网站访问频率 对于有些网站,源IP无法精准获取。例如:存在未在header中插入“X-Forwarded-
步骤四:查看防护日志 在“防护事件”页面,查看已配置的防护策略的防护详情,处置源IP。 在防护事件列表的“操作”列,单击“误报处理”,通过全局白名单规则配置误报策略,快速加白源IP。 通过将源IP添加到黑白名单,快速拦截或放行源IP。 具体操作,请参见处理误报事件。