检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
可按照以下操作步骤验证有效性: 发送HTTP或HTTPS请求。 方式一:使用curl命令,例如: curl -k "https://www.example.com" 方式二:使用浏览器访问域名。 请勿使用telnet命令进行域名测试。 使用telnet命令对域名和端口进行测试时(例如telnet www.example
能,降低您使用SDK的难度,推荐使用。 SDK列表 表1提供了CFW服务支持的SDK列表,您可以在GitHub仓库查看SDK更新历史、获取安装包以及查看指导文档。 表1 SDK列表 编程语言 Github地址 参考文档 Java huaweicloud-sdk-java-v3 Java
提升网络安全意识 安装正版操作系统和应用程序,不在非正规网站下载应用程序。 不打开或安装来历不明的邮件、软件等,一些看似正常的邮件和软件,实际可能包含恶意木马程序。 不查看网站上的弹出式广告,这类广告经过精美的包装,是木马程序常用的载体之一。 CFW配置特洛伊木马入侵防御规则
Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 有关Web应
状态 当前任务的状态。 执行中:抓包命令已下发,任务进行中。 已完成:抓包结果上传完毕,任务已完成。 异常:网络原因导致抓包数据上传超时,抓包结果部分缺失。 说明: 您可单击“操作”列中的“复制”,新建一个抓包任务重新执行。 截止中:截止命令已下发,抓包结果上传中。 已截止:抓包结果上传完毕,任务已提前结束。
目标系统,以达到其恶意目的的行为。这些漏洞通常是由于设计、实现或配置过程中的缺陷所导致的,它们为攻击者提供了绕过正常安全防护机制的机会。 漏洞攻击可以涉及多种技术和方法,包括但不限于: 注入攻击:如SQL注入、命令注入等,攻击者通过向应用程序的输入字段中插入恶意代码,以执行非预期的操作或访问敏感数据。
Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 有关Web应
应用场景 蠕虫病毒借用网络互联的优势,通过网络漏洞、弱口令等方式攻击服务器并快速传播,对用户资产和业务造成极大的安全威胁。 CFW IPS规则库配置了针对蠕虫病毒的防御规则,可有效拦截“JS.FortNight.E-2”、“Lovgate病毒netservices.exe”等蠕虫病毒的攻击。
听等各类型的黑客工具攻击。 什么是黑客工具 黑客工具(Hack Tools)是一种用于实施网络攻击的恶意软件程序,它通常由黑客或者恶意程序安装到您的计算机中,用于窃取敏感信息、破坏系统或网络、远程控制计算机或网络等非法活动。在合法的情况下,黑客工具也可以被安全研究人员用于测试系统或网络的安全性。
示例四:配置SNAT的防护规则 本文提供SNAT防护的配置示例,更多参数配置请参见通过添加防护规则拦截/放行流量。 SNAT防护配置 假如您的私网IP为“10.1.1.2”, 通过NAT网关访问的外部域名为“www.example.com”,您可以参照以下参数配置NAT防护,其余参数可根据您的部署进行填写:
流量日志加入-attack、-access、-flow为后缀。 选择已创建的日志组和日志流。单击“确定”,完成日志配置。 攻击、访问、流量日志的格式均不一样,需配置不同的日志流分别记录。 攻击日志:记录攻击告警信息,包括攻击事件类型、防护规则、防护动作、五元组、攻击payload等信息。
信息: 规则类型:NAT规则 方向:SNAT 源:选择“IP地址”,配置私网IP。 目的:选择“IP地址”(配置公网IP)或“域名/域名组”。 应用:Any 单击“确认”,完成防护规则配置。 父主题: 通过配置CFW防护规则实现SNAT流量防护
选择“自定义”子网,使云服务器通过SNAT方式访问公网 自定义:自定义一个网段或者填写某个VPC的地址。 说明: 支持配置0.0.0.0/0的地址段,在多段地址配置时更方便。 可以配置32位主机地址,NAT网关只针对此地址起作用。 弹性公网IP 用来提供互联网访问的公网IP。 这里只能选择没
通过配置防护规则拦截/放行流量 通过添加防护规则拦截/放行流量 示例一:放行入方向中指定IP的访问流量 示例二:拦截某一地区的访问流量 示例三:放行业务访问某平台的流量 示例四:配置SNAT的防护规则 父主题: 配置访问控制策略管控流量
配置VPC1路由表 操作步骤 在左侧导航栏中,选择“网络 > 虚拟私有云 > 路由表”,进入“路由表”页面。 在“名称”列,单击VPC1的路由表名称,进入路由表“基本信息”页面。 单击“添加路由”,参数详情见表 添加路由参数说明。 表1 添加路由参数说明 参数 说明 目的地址类型
获取日志配置 功能介绍 获取日志配置 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/cfw/logs/configuration 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID, 可以从调AP
创建日志配置 功能介绍 创建日志配置 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/cfw/logs/configuration 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID, 可以从调A
防护域名时不支持添加中文域名格式。 域名防护依赖于用户配置的域名服务器。默认域名服务器可能存在域名解析对应的IP地址不全,建议有访问自身业务相关域名场景时配置自定义域名服务器。 仅入方向规则(“方向”配置为“外-内”)的“源”地址支持配置“预定义地址组”。 开启NAT64防护后,使用IPv6访问时,请注意将198
本文提供放行业务访问某平台的流量的配置示例,更多参数配置请参见通过添加防护规则拦截/放行流量。 放行业务访问某平台的流量 假如您需要放行EIP(xx.xx.xx.48)对“cfw-test.com”和“*.example.com”的80端口和443端口的访问流量,设置参数如下,其余参数可根据您的部署进行填写。
本文提供放行入方向中指定IP访问流量的配置示例,更多参数配置请参见通过添加防护规则拦截/放行流量。 单独放行入方向中指定IP的访问流量 配置两条防护规则,一条拦截所有流量,如图 拦截所有流量所示,优先级置于最低,一条单独放行指定IP的流量访问,如图 放行指定IP所示,优先级设置最高,其余参数可根据您的部署进行填写。