检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
HTTPS业务:建议800QPS;极限1,600QPS Websocket业务:支持最大并发连接1,000 最大回源长连接:60,000 须知: 极限值为实验室测试值,高敏感业务请以实际业务测试数据为准。实际QPS与业务请求数据大小、自定义防护规则种类及数量相关 WAF实例规格选择WI-500,参考性能: 吞吐量:500Mbps
IPv6防护 哪些版本支持IPv6防护? 如何测试在WAF中配置的源站IP是IPv6地址? 业务使用了IPv6,WAF中的源站地址如何配置? WAF如何解析/访问IPv6源站?
AF直接访问。 如果无法连通 表示当前不存在源站泄露风险。 例如,测试已接入WAF防护的源站IP对外开放的443端口是否能成功建立连接,显示如图1所示类似信息,说明端口可连通,表示该源站存在泄露风险。 图1 测试源站泄露风险 获取WAF回源IP地址 回源IP是WAF用来代理客户端
配置智能访问控制规则精准智能防御CC攻击 开启智能访问控制规则后,WAF中的压力学习模型会根据源站返回的HTTP状态码和时延等来实时地感知源站的压力,从而识别源站是否被CC攻击了,WAF再根据异常检测模型实时地检测源站在HTTP协议上的特征的异常行为,然后基于这些异常特征,使用A
00 源站端口:WAF转发客户端请求到服务器的业务端口。 权重:负载均衡算法将按权重将请求分配给源站。 是否使用七层代理 否 是:使用了DDoS高防(七层代理)、CDN、云加速等Web代理产品。 否:没有使用七层代理。 此处以“否”为例。 单击“下一步”,域名的基础信息配置完成。
外访问的流量都接入WAF进行防护,在正常访问(未遭受攻击)时,WAF将这些正常访问流量回源到源站ECS实例;而当站点遭受攻击(CC攻击或DDoS攻击)时,WAF将异常流量拦截、过滤后,将正常流量回源到源站ECS实例。因此,您在云服务器(ECS)管理控制台中查看您源站ECS实例的入
报错504。 该问题有以下排查方法: 绕过WAF,直接访问客户源站,查看响应时长 查看全量日志里面访问日志源站响应时长 建议客户绕过WAF测试上传功能,并检查客户上传文件大小 数据库查询时间过长: 调整优化业务,尽量缩短查询时长,优化用户体验。 修改请求的交互方式,让这种长连接在
查看防护事件-拦截某一地区IP访问请求 防护效果 假如已添加域名“www.example.com”。可参照以下步骤验证防护效果: 清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照网站设置章节重新完成域名接入。 能正常访问,执行2。 参照配置地理位置访问防护规则,将您的客户端IP来源地配置为拦截。
com”,且已开启了Web基础防护的“常规检测”,防护模式为“拦截”。您可以参照以下步骤验证WAF防护效果: 清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照步骤一:创建独享型负载均衡器~步骤四:通过云模式-ELB接入方式将域名添加到WAF进行防护章节重新完成域名接入。
“所属负载均衡器”:选择“关联已有”,并在下拉框中选择1中创建的负载均衡器。 后端服务器配置为5中需要添加到WAF中的网站对应的服务器地址。 执行以下命令,测试业务联通性是否正常。 curl -kv -H "Host: {源站域名}" {监听器对应的协议}://{ELB的IP}:{监听器端口} 返
WAF转发和Nginx转发有什么区别? WAF转发和Nginx转发的主要区别为Nginx是直接转发访问请求到源站服务器,而WAF会先检测并过滤恶意流量,再将过滤后的访问请求转发到源站服务器,详细说明如下: WAF转发 网站接入WAF后,所有访问请求将先经过WAF,WAF通过对HT
以兼容,不能兼容部分老版本的浏览器,以TLS v1.0协议为例,加密套件不兼容的浏览器及客户端参考说明如表3所示。 建议您以实际客户端环境测试的兼容情况为准,避免影响现网业务。 表3 加密套件不兼容的浏览器/客户端参考说明(TLS v1.0) 浏览器/客户端 默认加密套件 加密套件1
后端服务器配置多个源站地址时的注意事项? 同一个域名在后端配置多个源站地址时,请注意: 域名对应的业务端口为非标准端口 对外协议、源站协议和源站端口必须都相同 域名对应的业务端口为标准端口 对外协议、源站协议和源站端口可不相同 添加域名时,WAF支持添加多个服务器IP,多个服务器
规则。 防护效果 假如已添加域名“www.example.com”。可参照以下步骤验证防护效果: 清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照网站设置章节重新完成域名接入。 能正常访问,执行2。 参照配置IP黑白名单规则,将您的客户端IP配置为黑名单。
加密套件的浏览器或客户端兼容情况也不同。以TLS v1.0协议为例,加密套件的浏览器及客户端兼容性说明如表4所示。 建议您以实际客户端环境测试的兼容情况为准,避免影响现网业务。 表4 加密套件不兼容的浏览器/客户端参考说明(TLS v1.0) 浏览器/客户端 经典加密套件 加密套件1
假如已添加域名“www.example.com”,且配置了如图1所示的精准访问防护规则。可参照以下步骤验证防护效果: 清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照网站设置章节重新完成域名接入。 能正常访问,执行2。 清理浏览器缓存,在浏览器中访问“http://www
example.com”,且配置了如图1所示“阻断”防护动作的CC防护规则。可参照以下步骤验证防护效果: 清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照网站设置章节重新完成域名接入。 能正常访问,执行2。 清理浏览器缓存,在浏览器中访问满足Cookie条件的“http://www
CC攻击常见场景防护配置 本文介绍了基于Web应用防火墙的相关功能给出具体的CC攻击场景的防护策略,帮助您有针对性的防御CC攻击。 概述 您可以从以下不同的CC攻击防护场景中选择贴近您自身实际需求的场景,了解相关的防护设置: 大流量高频CC攻击 攻击源来自海外或IDC机房IP 请求特征畸形或不合理
发布区域:华北-北京一、华北-北京四、华东-上海一、华东-上海二、西南-贵阳一、华南-广州、华北-乌兰察布一、亚太-新加坡。 哪些版本支持IPv6的防护? 如何测试在WAF中配置的源站IP是IPv6地址? OBS 2.0支持 WAF引擎检测机制 WAF内置的防护规则,可帮助您防范常见的Web应用攻击,